Action not permitted
Modal body text goes here.
cve-2022-25147
Vulnerability from cvelistv5
Published
2023-01-31 15:54
Modified
2024-08-03 04:29
Severity ?
EPSS score ?
Summary
Apache Portable Runtime Utility (APR-util): out-of-bounds writes in the apr_base64 family of functions
References
Impacted products
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T04:29:01.897Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://lists.apache.org/thread/np5gjqlohc4f62lr09vrn61vl44cylh8" }, { "tags": [ "x_transferred" ], "url": "https://security.netapp.com/advisory/ntap-20240315-0001/" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Apache Portable Runtime Utility (APR-util)", "vendor": "Apache Software Foundation", "versions": [ { "lessThanOrEqual": "1.6.1", "status": "affected", "version": "0", "versionType": "semver" } ] } ], "credits": [ { "lang": "en", "type": "reporter", "value": "Ronald Crane (Zippenhop LLC)" } ], "descriptions": [ { "lang": "en", "supportingMedia": [ { "base64": false, "type": "text/html", "value": "\u003cdiv\u003eInteger Overflow or Wraparound vulnerability in apr_base64 functions of Apache Portable Runtime Utility (APR-util) allows an attacker to write beyond bounds of a buffer.\u003c/div\u003e\u003cdiv\u003e\u003cbr\u003e\u003c/div\u003e\u003cdiv\u003eThis issue affects Apache Portable Runtime Utility (APR-util) 1.6.1 and prior versions.\u003c/div\u003e" } ], "value": "Integer Overflow or Wraparound vulnerability in apr_base64 functions of Apache Portable Runtime Utility (APR-util) allows an attacker to write beyond bounds of a buffer.\n\n\n\n\nThis issue affects Apache Portable Runtime Utility (APR-util) 1.6.1 and prior versions.\n\n" } ], "metrics": [ { "other": { "content": { "text": "moderate" }, "type": "Textual description of severity" } } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-190", "description": "CWE-190 Integer Overflow or Wraparound", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2023-01-31T15:54:51.395Z", "orgId": "f0158376-9dc2-43b6-827c-5f631a4d8d09", "shortName": "apache" }, "references": [ { "tags": [ "vendor-advisory" ], "url": "https://lists.apache.org/thread/np5gjqlohc4f62lr09vrn61vl44cylh8" }, { "url": "https://security.netapp.com/advisory/ntap-20240315-0001/" } ], "source": { "discovery": "UNKNOWN" }, "title": "Apache Portable Runtime Utility (APR-util): out-of-bounds writes in the apr_base64 family of functions", "x_generator": { "engine": "Vulnogram 0.1.0-dev" } } }, "cveMetadata": { "assignerOrgId": "f0158376-9dc2-43b6-827c-5f631a4d8d09", "assignerShortName": "apache", "cveId": "CVE-2022-25147", "datePublished": "2023-01-31T15:54:51.395Z", "dateReserved": "2022-02-14T07:58:18.424Z", "dateUpdated": "2024-08-03T04:29:01.897Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2022-25147\",\"sourceIdentifier\":\"security@apache.org\",\"published\":\"2023-01-31T16:15:08.907\",\"lastModified\":\"2024-03-15T11:15:07.027\",\"vulnStatus\":\"Modified\",\"descriptions\":[{\"lang\":\"en\",\"value\":\"Integer Overflow or Wraparound vulnerability in apr_base64 functions of Apache Portable Runtime Utility (APR-util) allows an attacker to write beyond bounds of a buffer.\\n\\n\\n\\n\\nThis issue affects Apache Portable Runtime Utility (APR-util) 1.6.1 and prior versions.\\n\\n\"},{\"lang\":\"es\",\"value\":\"Vulnerabilidad de desbordamiento de enteros o envoltura en las funciones apr_base64 de Apache Portable Runtime Utility (APR-util) permite a un atacante escribir m\u00e1s all\u00e1 de los l\u00edmites de un b\u00fafer. Este problema afecta a Apache Portable Runtime Utility (APR-util) 1.6.1 y versiones anteriores.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"LOW\",\"baseScore\":6.5,\"baseSeverity\":\"MEDIUM\"},\"exploitabilityScore\":3.9,\"impactScore\":2.5}]},\"weaknesses\":[{\"source\":\"security@apache.org\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-190\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:portable_runtime_utility:*:*:*:*:*:*:*:*\",\"versionEndIncluding\":\"1.6.1\",\"matchCriteriaId\":\"A53B1D3D-580A-467C-BB13-01A325A31371\"}]}]}],\"references\":[{\"url\":\"https://lists.apache.org/thread/np5gjqlohc4f62lr09vrn61vl44cylh8\",\"source\":\"security@apache.org\",\"tags\":[\"Mailing List\",\"Vendor Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20240315-0001/\",\"source\":\"security@apache.org\"}]}}" } }
wid-sec-w-2024-0899
Vulnerability from csaf_certbund
Published
2024-04-16 22:00
Modified
2024-04-16 22:00
Summary
Oracle Fusion Middleware: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Oracle Fusion Middleware bündelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- Linux
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Fusion Middleware b\u00fcndelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0899 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0899.json" }, { "category": "self", "summary": "WID-SEC-2024-0899 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0899" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2024 - Appendix Oracle Fusion Middleware vom 2024-04-16", "url": "https://www.oracle.com/security-alerts/cpuapr2024.html#AppendixFMW" } ], "source_lang": "en-US", "title": "Oracle Fusion Middleware: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-16T22:00:00.000+00:00", "generator": { "date": "2024-04-17T10:37:23.833+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0899", "initial_release_date": "2024-04-16T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-16T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "12.2.1.3.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.3.0", "product_id": "618028", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.3.0" } } }, { "category": "product_version", "name": "12.2.1.4.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.4.0", "product_id": "751674", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.4.0" } } }, { "category": "product_version", "name": "14.1.1.0.0", "product": { "name": "Oracle Fusion Middleware 14.1.1.0.0", "product_id": "829576", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:14.1.1.0.0" } } }, { "category": "product_version", "name": "8.5.6", "product": { "name": "Oracle Fusion Middleware 8.5.6", "product_id": "T024993", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:8.5.6" } } }, { "category": "product_version", "name": "8.5.7", "product": { "name": "Oracle Fusion Middleware 8.5.7", "product_id": "T034057", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:8.5.7" } } } ], "category": "product_name", "name": "Fusion Middleware" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2019-0231", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2019-0231" }, { "cve": "CVE-2019-10172", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2019-10172" }, { "cve": "CVE-2019-13990", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2019-13990" }, { "cve": "CVE-2021-23369", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2021-23369" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-24329" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-34381", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-34381" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-45378", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-45378" }, { "cve": "CVE-2022-46337", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-46337" }, { "cve": "CVE-2022-48579", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-48579" }, { "cve": "CVE-2023-24021", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-24021" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-31122", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-31122" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-35887", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-35887" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-37536", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-37536" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-46218", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-46218" }, { "cve": "CVE-2023-46589", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-46589" }, { "cve": "CVE-2023-48795", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-48795" }, { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-52428", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-52428" }, { "cve": "CVE-2024-1597", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-1597" }, { "cve": "CVE-2024-20991", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-20991" }, { "cve": "CVE-2024-20992", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-20992" }, { "cve": "CVE-2024-21006", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21006" }, { "cve": "CVE-2024-21007", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21007" }, { "cve": "CVE-2024-21117", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21117" }, { "cve": "CVE-2024-21118", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21118" }, { "cve": "CVE-2024-21119", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21119" }, { "cve": "CVE-2024-21120", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21120" }, { "cve": "CVE-2024-23635", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-23635" }, { "cve": "CVE-2024-26308", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-26308" } ] }
wid-sec-w-2023-2679
Vulnerability from csaf_certbund
Published
2023-10-17 22:00
Modified
2023-10-17 22:00
Summary
Oracle Communications: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Oracle Communications umfasst branchenspezifische Lösungen für die Telekommunikationsbranche.
Angriff
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Communications umfasst branchenspezifische L\u00f6sungen f\u00fcr die Telekommunikationsbranche.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2679 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2679.json" }, { "category": "self", "summary": "WID-SEC-2023-2679 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2679" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle Communications vom 2023-10-17", "url": "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixCGBU" } ], "source_lang": "en-US", "title": "Oracle Communications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-10-17T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:48:12.918+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2679", "initial_release_date": "2023-10-17T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-17T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Communications 3.3", "product": { "name": "Oracle Communications 3.3", "product_id": "T020687", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:3.3" } } }, { "category": "product_name", "name": "Oracle Communications 5.0", "product": { "name": "Oracle Communications 5.0", "product_id": "T021645", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:5.0" } } }, { "category": "product_name", "name": "Oracle Communications 8.6.0.0", "product": { "name": "Oracle Communications 8.6.0.0", "product_id": "T024970", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.0", "product": { "name": "Oracle Communications 23.1.0", "product_id": "T027326", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.1", "product": { "name": "Oracle Communications 23.1.1", "product_id": "T027329", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.1" } } }, { "category": "product_name", "name": "Oracle Communications 4.0", "product": { "name": "Oracle Communications 4.0", "product_id": "T027337", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:4.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.2", "product": { "name": "Oracle Communications 23.1.2", "product_id": "T028681", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.2" } } }, { "category": "product_name", "name": "Oracle Communications 23.2.0", "product": { "name": "Oracle Communications 23.2.0", "product_id": "T028682", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.0" } } }, { "category": "product_name", "name": "Oracle Communications 5.1", "product": { "name": "Oracle Communications 5.1", "product_id": "T028684", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:5.1" } } }, { "category": "product_name", "name": "Oracle Communications 9.1.1.5.0", "product": { "name": "Oracle Communications 9.1.1.5.0", "product_id": "T028685", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1.1.5.0" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 23.1.7", "product": { "name": "Oracle Communications \u003c= 23.1.7", "product_id": "T030582", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.7" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 23.2.2", "product": { "name": "Oracle Communications \u003c= 23.2.2", "product_id": "T030583", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.2" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.3", "product": { "name": "Oracle Communications 23.1.3", "product_id": "T030584", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.3" } } }, { "category": "product_name", "name": "Oracle Communications 23.2.1", "product": { "name": "Oracle Communications 23.2.1", "product_id": "T030585", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.1" } } }, { "category": "product_name", "name": "Oracle Communications 23.3.0", "product": { "name": "Oracle Communications 23.3.0", "product_id": "T030586", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.3.0" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 23.1.8", "product": { "name": "Oracle Communications \u003c= 23.1.8", "product_id": "T030587", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.8" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 23.2.4", "product": { "name": "Oracle Communications \u003c= 23.2.4", "product_id": "T030588", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.4" } } }, { "category": "product_name", "name": "Oracle Communications 9.0.0.0", "product": { "name": "Oracle Communications 9.0.0.0", "product_id": "T030589", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 12.6.0.0", "product": { "name": "Oracle Communications 12.6.0.0", "product_id": "T030590", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:12.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.0.0", "product": { "name": "Oracle Communications 23.1.0.0", "product_id": "T030591", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 7.2.0.0.0", "product": { "name": "Oracle Communications 7.2.0.0.0", "product_id": "T030592", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:7.2.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 7.2.1.0.0", "product": { "name": "Oracle Communications 7.2.1.0.0", "product_id": "T030593", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:7.2.1.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 9.1.1.6.0", "product": { "name": "Oracle Communications 9.1.1.6.0", "product_id": "T030594", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1.1.6.0" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 9.0.2", "product": { "name": "Oracle Communications \u003c= 9.0.2", "product_id": "T030595", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.2" } } }, { "category": "product_name", "name": "Oracle Communications 4.1", "product": { "name": "Oracle Communications 4.1", "product_id": "T030596", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:4.1" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 9.2", "product": { "name": "Oracle Communications \u003c= 9.2", "product_id": "T030597", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.2" } } } ], "category": "product_name", "name": "Communications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-41080", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-41080" }, { "cve": "CVE-2023-4039", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-4039" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-38408", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-38408" }, { "cve": "CVE-2023-3824", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-3824" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-35788", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-35788" }, { "cve": "CVE-2023-34981", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34981" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-34396", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34396" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-30861", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-30861" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-29491", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-29491" }, { "cve": "CVE-2023-28484", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-28484" }, { "cve": "CVE-2023-26604", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-26604" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-2603", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2603" }, { "cve": "CVE-2023-23931", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-23931" }, { "cve": "CVE-2023-2283", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2283" }, { "cve": "CVE-2023-22083", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22083" }, { "cve": "CVE-2023-20883", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20883" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2023-0361", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-0361" }, { "cve": "CVE-2022-4899", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-4899" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-4492", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-4492" }, { "cve": "CVE-2022-42920", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-42920" }, { "cve": "CVE-2022-40982", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-40982" }, { "cve": "CVE-2022-36944", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-36944" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-24834", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-24834" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-24329" }, { "cve": "CVE-2021-41945", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-41945" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2020-7760", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2020-7760" } ] }
wid-sec-w-2024-0124
Vulnerability from csaf_certbund
Published
2024-01-16 23:00
Modified
2024-01-16 23:00
Summary
Oracle Financial Services Applications: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Oracle Financial Services ist eine Zusammenstellung von Anwendungen für den Finanzsektor und eine Technologiebasis zur Erfüllung von IT- und Geschäftsanforderungen.
Angriff
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Financial Services Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Financial Services ist eine Zusammenstellung von Anwendungen f\u00fcr den Finanzsektor und eine Technologiebasis zur Erf\u00fcllung von IT- und Gesch\u00e4ftsanforderungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Financial Services Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0124 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0124.json" }, { "category": "self", "summary": "WID-SEC-2024-0124 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0124" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Financial Services Applications vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixIFLX" } ], "source_lang": "en-US", "title": "Oracle Financial Services Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-16T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:56.463+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0124", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Financial Services Applications 2.7.1", "product": { "name": "Oracle Financial Services Applications 2.7.1", "product_id": "T018979", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.7.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.8.0", "product": { "name": "Oracle Financial Services Applications 2.8.0", "product_id": "T018980", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.8.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.9.0", "product": { "name": "Oracle Financial Services Applications 2.9.0", "product_id": "T018981", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.9.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.0", "product": { "name": "Oracle Financial Services Applications 8.1.0", "product_id": "T018983", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.9", "product": { "name": "Oracle Financial Services Applications 8.0.9", "product_id": "T019890", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.9" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.1", "product": { "name": "Oracle Financial Services Applications 8.1.1", "product_id": "T019891", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.7", "product": { "name": "Oracle Financial Services Applications 8.0.7", "product_id": "T021676", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.7" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.8", "product": { "name": "Oracle Financial Services Applications 8.0.8", "product_id": "T021677", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.8" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.1.1", "product": { "name": "Oracle Financial Services Applications 8.1.1.1", "product_id": "T022835", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.1.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.8.1", "product": { "name": "Oracle Financial Services Applications 8.0.8.1", "product_id": "T022844", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.8.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.8.2", "product": { "name": "Oracle Financial Services Applications 8.0.8.2", "product_id": "T024990", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.8.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.9.1", "product": { "name": "Oracle Financial Services Applications 2.9.1", "product_id": "T027359", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.9.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2", "product": { "name": "Oracle Financial Services Applications 8.1.2", "product_id": "T028705", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2.5", "product": { "name": "Oracle Financial Services Applications 8.1.2.5", "product_id": "T028706", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2.5" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 14.7.0", "product": { "name": "Oracle Financial Services Applications \u003c= 14.7.0", "product_id": "T028707", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 22.1.0", "product": { "name": "Oracle Financial Services Applications 22.1.0", "product_id": "T032101", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:22.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 22.2.0", "product": { "name": "Oracle Financial Services Applications 22.2.0", "product_id": "T032102", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:22.2.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 21.1.0", "product": { "name": "Oracle Financial Services Applications 21.1.0", "product_id": "T032103", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:21.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2.6", "product": { "name": "Oracle Financial Services Applications 8.1.2.6", "product_id": "T032104", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2.6" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 19.1.0", "product": { "name": "Oracle Financial Services Applications 19.1.0", "product_id": "T032105", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:19.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 5.0.0", "product": { "name": "Oracle Financial Services Applications 5.0.0", "product_id": "T032106", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:5.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 5.1.0", "product": { "name": "Oracle Financial Services Applications 5.1.0", "product_id": "T032107", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:5.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 3.2.0", "product": { "name": "Oracle Financial Services Applications \u003c= 3.2.0", "product_id": "T032108", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:3.2.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 4.0.0", "product": { "name": "Oracle Financial Services Applications 4.0.0", "product_id": "T032109", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:4.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 6.0.0", "product": { "name": "Oracle Financial Services Applications 6.0.0", "product_id": "T032110", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:6.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 14.7.0.3.0", "product": { "name": "Oracle Financial Services Applications 14.7.0.3.0", "product_id": "T032111", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7.0.3.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 3.0.0", "product": { "name": "Oracle Financial Services Applications 3.0.0", "product_id": "T032112", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:3.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 3.1.0", "product": { "name": "Oracle Financial Services Applications 3.1.0", "product_id": "T032113", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:3.1.0" } } } ], "category": "product_name", "name": "Financial Services Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-46604", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-46604" }, { "cve": "CVE-2023-44483", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44483" }, { "cve": "CVE-2023-42503", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-42503" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-2618", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2618" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-21901", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-21901" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2022-44729", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-44729" }, { "cve": "CVE-2022-42920", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-42920" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-36944", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-36944" }, { "cve": "CVE-2022-36033", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-36033" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-31160", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-31160" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-22979", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-22979" }, { "cve": "CVE-2022-22969", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-22969" }, { "cve": "CVE-2020-5410", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2020-5410" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2020-15250" } ] }
wid-sec-w-2023-0245
Vulnerability from csaf_certbund
Published
2023-01-31 23:00
Modified
2024-05-12 22:00
Summary
Apache Portable Runtime (APR): Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Apache Portable Runtime (APR) ist eine unterstützende Bibliothek für den Apache Web Server.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Portable Runtime (APR) ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- Linux
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Apache Portable Runtime (APR) ist eine unterst\u00fctzende Bibliothek f\u00fcr den Apache Web Server.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Portable Runtime (APR) ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0245 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0245.json" }, { "category": "self", "summary": "WID-SEC-2023-0245 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0245" }, { "category": "external", "summary": "Github Security Advisory GHSA-27j5-c395-8j82 vom 2023-01-31", "url": "https://github.com/advisories/GHSA-27j5-c395-8j82" }, { "category": "external", "summary": "Github Security Advisory GHSA-37mv-q3x5-3mwg vom 2023-01-31", "url": "https://github.com/advisories/GHSA-37mv-q3x5-3mwg" }, { "category": "external", "summary": "Eintrag in der OSS-Mailingliste vom 2023-01-31", "url": "https://seclists.org/oss-sec/2023/q1/64" }, { "category": "external", "summary": "Eintrag in der OSS-Mailingliste vom 2023-01-31", "url": "https://seclists.org/oss-sec/2023/q1/65" }, { "category": "external", "summary": "Eintrag in der OSS-Mailingliste vom 2023-01-31", "url": "https://seclists.org/oss-sec/2023/q1/63" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:0337-1 vom 2023-02-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013717.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:0338-1 vom 2023-02-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013715.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:0324-1 vom 2023-02-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013711.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:0389-1 vom 2023-02-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013744.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2023-1936 vom 2023-02-15", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-1936.html" }, { "category": "external", "summary": "IBM Security Bulletin 6955577 vom 2023-02-14", "url": "https://www.ibm.com/support/pages/node/6955577" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5870-1 vom 2023-02-14", "url": "https://ubuntu.com/security/notices/USN-5870-1" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2023-1684 vom 2023-02-15", "url": "https://alas.aws.amazon.com/ALAS-2023-1684.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2023-1937 vom 2023-02-15", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-1937.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-3332 vom 2023-02-21", "url": "https://lists.debian.org/debian-lts-announce/2023/02/msg00024.html" }, { "category": "external", "summary": "IBM Security Bulletin 6958064 vom 2023-02-24", "url": "https://www.ibm.com/support/pages/node/6958064" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5885-1 vom 2023-02-27", "url": "https://ubuntu.com/security/notices/USN-5885-1" }, { "category": "external", "summary": "Debian Security Advisory DSA-5364 vom 2023-02-27", "url": "https://www.debian.org/security/2023/dsa-5364" }, { "category": "external", "summary": "IBM Security Bulletin 6955257 vom 2023-02-28", "url": "https://www.ibm.com/support/pages/node/6955577" }, { "category": "external", "summary": "IBM Security Bulletin 6959883 vom 2023-03-03", "url": "https://www.ibm.com/support/pages/node/6959883" }, { "category": "external", "summary": "Debian Security Advisory DSA-5370 vom 2023-03-07", "url": "https://lists.debian.org/debian-security-announce/2023/msg00059.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-7711 vom 2023-12-11", "url": "https://linux.oracle.com/errata/ELSA-2023-7711.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7711 vom 2023-12-11", "url": "https://access.redhat.com/errata/RHSA-2023:7711" }, { "category": "external", "summary": "IBM Security Bulletin 6962383 vom 2023-03-09", "url": "https://www.ibm.com/support/pages/node/6962383" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20240315-0001 vom 2024-03-15", "url": "https://security.netapp.com/advisory/ntap-20240315-0001/" }, { "category": "external", "summary": "IBM Security Bulletin 6967237 vom 2023-03-30", "url": "https://www.ibm.com/support/pages/node/6967237" }, { "category": "external", "summary": "McAfee Security Bulletin SB10399 vom 2023-04-07", "url": "https://kcm.trellix.com/corporate/index?page=content\u0026id=SB10399\u0026viewlocale=en_US\u0026platinum_status=false\u0026locale=en_US" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3145 vom 2023-05-17", "url": "https://access.redhat.com/errata/RHSA-2023:3145" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3109 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:3109" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3147 vom 2023-05-17", "url": "https://access.redhat.com/errata/RHSA-2023:3147" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3146 vom 2023-05-17", "url": "https://access.redhat.com/errata/RHSA-2023:3146" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3177 vom 2023-05-17", "url": "https://access.redhat.com/errata/RHSA-2023:3177" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3178 vom 2023-05-17", "url": "https://access.redhat.com/errata/RHSA-2023:3178" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-3147 vom 2023-05-18", "url": "https://oss.oracle.com/pipermail/el-errata/2023-May/013985.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-3145 vom 2023-05-20", "url": "https://oss.oracle.com/pipermail/el-errata/2023-May/014014.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-3145 vom 2023-05-20", "url": "https://oss.oracle.com/pipermail/el-errata/2023-May/014013.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-3109 vom 2023-05-26", "url": "http://linux.oracle.com/errata/ELSA-2023-3109.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3380 vom 2023-06-03", "url": "https://access.redhat.com/errata/RHSA-2023:3380" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3360 vom 2023-06-03", "url": "https://access.redhat.com/errata/RHSA-2023:3360" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3355 vom 2023-06-05", "url": "https://access.redhat.com/errata/RHSA-2023:3355" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3354 vom 2023-06-05", "url": "https://access.redhat.com/errata/RHSA-2023:3354" }, { "category": "external", "summary": "HCL Article KB0104916 vom 2023-06-06", "url": "https://support.hcltechsw.com/csm?id=kb_article\u0026sysparm_article=KB0104916" }, { "category": "external", "summary": "Hitachi Vulnerability Information HITACHI-SEC-2023-122 vom 2023-06-20", "url": "https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2023-122/index.html" }, { "category": "external", "summary": "CentOS Security Advisory CESA-2023:3145 vom 2023-07-28", "url": "https://lists.centos.org/pipermail/centos-announce/2023-July/086409.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4628 vom 2023-08-15", "url": "https://access.redhat.com/errata/RHSA-2023:4628" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4629 vom 2023-08-15", "url": "https://access.redhat.com/errata/RHSA-2023:4629" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4910 vom 2023-09-04", "url": "https://access.redhat.com/errata/RHSA-2023:4910" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4909 vom 2023-09-04", "url": "https://access.redhat.com/errata/RHSA-2023:4909" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20230908-0008 vom 2023-09-08", "url": "https://security.netapp.com/advisory/ntap-20230908-0008/" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2023:7711 vom 2024-05-10", "url": "https://errata.build.resf.org/RLSA-2023:7711" } ], "source_lang": "en-US", "title": "Apache Portable Runtime (APR): Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-05-12T22:00:00.000+00:00", "generator": { "date": "2024-05-13T08:03:56.211+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-0245", "initial_release_date": "2023-01-31T23:00:00.000+00:00", "revision_history": [ { "date": "2023-01-31T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-02-09T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2023-02-13T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2023-02-14T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Amazon, IBM und Ubuntu aufgenommen" }, { "date": "2023-02-21T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2023-02-23T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-02-26T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Ubuntu und Debian aufgenommen" }, { "date": "2023-02-27T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-03-02T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-03-07T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2023-03-08T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-03-30T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-04-10T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von McAfee aufgenommen" }, { "date": "2023-05-16T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-18T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Red Hat und Oracle Linux aufgenommen" }, { "date": "2023-05-21T22:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-05-25T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-06-04T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-06-05T22:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Red Hat und HCL aufgenommen" }, { "date": "2023-06-19T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von HITACHI aufgenommen" }, { "date": "2023-07-30T22:00:00.000+00:00", "number": "21", "summary": "Neue Updates von CentOS aufgenommen" }, { "date": "2023-08-15T22:00:00.000+00:00", "number": "22", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-09-04T22:00:00.000+00:00", "number": "23", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-09-10T22:00:00.000+00:00", "number": "24", "summary": "Neue Updates von NetApp aufgenommen" }, { "date": "2023-12-11T23:00:00.000+00:00", "number": "25", "summary": "Neue Updates von Oracle Linux und Red Hat aufgenommen" }, { "date": "2024-03-14T23:00:00.000+00:00", "number": "26", "summary": "Neue Updates von NetApp aufgenommen" }, { "date": "2024-05-12T22:00:00.000+00:00", "number": "27", "summary": "Neue Updates von Rocky Enterprise Software Foundation aufgenommen" } ], "status": "final", "version": "27" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c=1.6.1", "product": { "name": "Apache Portable Runtime (APR) \u003c=1.6.1", "product_id": "1046480", "product_identification_helper": { "cpe": "cpe:/a:apache:apr-util:1.6.1" } } }, { "category": "product_version_range", "name": "\u003c=1.7.0", "product": { "name": "Apache Portable Runtime (APR) \u003c=1.7.0", "product_id": "T026069", "product_identification_helper": { "cpe": "cpe:/a:apache:apr-util:1.7.0" } } } ], "category": "product_name", "name": "Portable Runtime (APR)" } ], "category": "vendor", "name": "Apache" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "HCL Commerce", "product": { "name": "HCL Commerce", "product_id": "T019293", "product_identification_helper": { "cpe": "cpe:/a:hcltechsw:commerce:-" } } } ], "category": "vendor", "name": "HCL" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c10.9.2-01", "product": { "name": "Hitachi Configuration Manager \u003c10.9.2-01", "product_id": "T028206", "product_identification_helper": { "cpe": "cpe:/a:hitachi:configuration_manager:10.9.2-01" } } } ], "category": "product_name", "name": "Configuration Manager" }, { "branches": [ { "category": "product_version_range", "name": "\u003c10.9.2-01", "product": { "name": "Hitachi Ops Center \u003c10.9.2-01", "product_id": "T028207", "product_identification_helper": { "cpe": "cpe:/a:hitachi:ops_center:10.9.2-01" } } } ], "category": "product_name", "name": "Ops Center" } ], "category": "vendor", "name": "Hitachi" }, { "branches": [ { "category": "product_name", "name": "IBM Business Automation Workflow", "product": { "name": "IBM Business Automation Workflow", "product_id": "T019704", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:-" } } }, { "branches": [ { "category": "product_version", "name": "8.5", "product": { "name": "IBM HTTP Server 8.5", "product_id": "T001650", "product_identification_helper": { "cpe": "cpe:/a:ibm:http_server:8.5" } } }, { "category": "product_version", "name": "9", "product": { "name": "IBM HTTP Server 9.0", "product_id": "T008162", "product_identification_helper": { "cpe": "cpe:/a:ibm:http_server:9.0" } } } ], "category": "product_name", "name": "HTTP Server" }, { "branches": [ { "category": "product_version", "name": "9.0.2", "product": { "name": "IBM Rational ClearCase 9.0.2", "product_id": "T021422", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_clearcase:9.0.2" } } }, { "category": "product_version", "name": "9.1", "product": { "name": "IBM Rational ClearCase 9.1", "product_id": "T021423", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_clearcase:9.1" } } }, { "category": "product_version", "name": "10.0.0", "product": { "name": "IBM Rational ClearCase 10.0.0", "product_id": "T026520", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_clearcase:10.0.0" } } } ], "category": "product_name", "name": "Rational ClearCase" }, { "branches": [ { "category": "product_version", "name": "8.2.1", "product": { "name": "IBM Security Access Manager for Enterprise Single Sign-On 8.2.1", "product_id": "T005246", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_access_manager_for_enterprise_single_sign_on:8.2.1" } } }, { "category": "product_version", "name": "8.2.2", "product": { "name": "IBM Security Access Manager for Enterprise Single Sign-On 8.2.2", "product_id": "T007073", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_access_manager_for_enterprise_single_sign_on:8.2.2" } } } ], "category": "product_name", "name": "Security Access Manager for Enterprise Single Sign-On" }, { "branches": [ { "category": "product_version_range", "name": "\u003c6.3.0.7 sp5", "product": { "name": "IBM Tivoli Monitoring \u003c6.3.0.7 sp5", "product_id": "T023377", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_monitoring:6.3.0.7_sp5" } } } ], "category": "product_name", "name": "Tivoli Monitoring" }, { "branches": [ { "category": "product_version", "name": "8.5", "product": { "name": "IBM WebSphere Application Server 8.5", "product_id": "703851", "product_identification_helper": { "cpe": "cpe:/a:ibm:websphere_application_server:8.5" } } } ], "category": "product_name", "name": "WebSphere Application Server" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "NetApp Data ONTAP", "product": { "name": "NetApp Data ONTAP", "product_id": "7654", "product_identification_helper": { "cpe": "cpe:/a:netapp:data_ontap:-" } } }, { "category": "product_version", "name": "9", "product": { "name": "NetApp Data ONTAP 9", "product_id": "T027038", "product_identification_helper": { "cpe": "cpe:/a:netapp:data_ontap:9" } } } ], "category": "product_name", "name": "Data ONTAP" }, { "category": "product_name", "name": "NetApp StorageGRID", "product": { "name": "NetApp StorageGRID", "product_id": "920206", "product_identification_helper": { "cpe": "cpe:/a:netapp:storagegrid:-" } } } ], "category": "vendor", "name": "NetApp" }, { "branches": [ { "category": "product_name", "name": "Open Source CentOS", "product": { "name": "Open Source CentOS", "product_id": "1727", "product_identification_helper": { "cpe": "cpe:/o:centos:centos:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_name", "name": "Red Hat JBoss Core Services", "product": { "name": "Red Hat JBoss Core Services", "product_id": "T012412", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_core_services:-" } } }, { "branches": [ { "category": "product_version_range", "name": "\u003c5.7.4", "product": { "name": "Red Hat JBoss Web Server \u003c5.7.4", "product_id": "T029706", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_enterprise_web_server:5.7.4" } } } ], "category": "product_name", "name": "JBoss Web Server" } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c5.10 Service Pack 1", "product": { "name": "Trellix ePolicy Orchestrator \u003c5.10 Service Pack 1", "product_id": "T027117", "product_identification_helper": { "cpe": "cpe:/a:trellix:epolicy_orchestrator:5.10:service_pack_1" } } } ], "category": "product_name", "name": "ePolicy Orchestrator" } ], "category": "vendor", "name": "Trellix" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-24963", "notes": [ { "category": "description", "text": "In Apache Portable Runtime (APR) existieren mehrere Schwachstellen. Diese basieren auf mehreren Integer Overflows, in folge kommt es zu out-of-bounds-writes. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005246", "67646", "T012412", "T019293", "T004914", "703851", "T027117", "T028206", "T028207", "398363", "T023377", "T027038", "T026520", "7654", "T032255", "T021423", "T021422", "2951", "T002207", "T029706", "T000126", "T019704", "920206", "T001650", "T007073", "T008162", "1727" ], "last_affected": [ "1046480", "T026069" ] }, "release_date": "2023-01-31T23:00:00Z", "title": "CVE-2022-24963" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Apache Portable Runtime (APR) existieren mehrere Schwachstellen. Diese basieren auf mehreren Integer Overflows, in folge kommt es zu out-of-bounds-writes. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005246", "67646", "T012412", "T019293", "T004914", "703851", "T027117", "T028206", "T028207", "398363", "T023377", "T027038", "T026520", "7654", "T032255", "T021423", "T021422", "2951", "T002207", "T029706", "T000126", "T019704", "920206", "T001650", "T007073", "T008162", "1727" ], "last_affected": [ "1046480", "T026069" ] }, "release_date": "2023-01-31T23:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-28331", "notes": [ { "category": "description", "text": "In Apache Portable Runtime (APR) existieren mehrere Schwachstellen. Diese basieren auf mehreren Integer Overflows, in folge kommt es zu out-of-bounds-writes. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005246", "67646", "T012412", "T019293", "T004914", "703851", "T027117", "T028206", "T028207", "398363", "T023377", "T027038", "T026520", "7654", "T032255", "T021423", "T021422", "2951", "T002207", "T029706", "T000126", "T019704", "920206", "T001650", "T007073", "T008162", "1727" ], "last_affected": [ "1046480", "T026069" ] }, "release_date": "2023-01-31T23:00:00Z", "title": "CVE-2022-28331" } ] }
wid-sec-w-2023-1812
Vulnerability from csaf_certbund
Published
2023-07-18 22:00
Modified
2023-07-20 22:00
Summary
Oracle Communications: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Oracle Communications umfasst branchenspezifische Lösungen für die Telekommunikationsbranche.
Angriff
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Communications umfasst branchenspezifische L\u00f6sungen f\u00fcr die Telekommunikationsbranche.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1812 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1812.json" }, { "category": "self", "summary": "WID-SEC-2023-1812 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1812" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:2263-2 vom 2023-07-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-July/015545.html" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - July 2023 - Appendix Oracle Communications vom 2023-07-18", "url": "https://www.oracle.com/security-alerts/cpujul2023.html#AppendixCGBU" } ], "source_lang": "en-US", "title": "Oracle Communications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-07-20T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:37:23.436+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1812", "initial_release_date": "2023-07-18T22:00:00.000+00:00", "revision_history": [ { "date": "2023-07-18T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-07-20T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Communications 5.0", "product": { "name": "Oracle Communications 5.0", "product_id": "T021645", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:5.0" } } }, { "category": "product_name", "name": "Oracle Communications 8.6.0.0", "product": { "name": "Oracle Communications 8.6.0.0", "product_id": "T024970", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.4.0", "product": { "name": "Oracle Communications 22.4.0", "product_id": "T024981", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.4.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.3.2", "product": { "name": "Oracle Communications 22.3.2", "product_id": "T025865", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.2" } } }, { "category": "product_name", "name": "Oracle Communications 22.4.1", "product": { "name": "Oracle Communications 22.4.1", "product_id": "T025869", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.4.1" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.0", "product": { "name": "Oracle Communications 23.1.0", "product_id": "T027326", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.4.2", "product": { "name": "Oracle Communications 22.4.2", "product_id": "T027327", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.4.2" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.1", "product": { "name": "Oracle Communications 23.1.1", "product_id": "T027329", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.1" } } }, { "category": "product_name", "name": "Oracle Communications 22.4.3", "product": { "name": "Oracle Communications 22.4.3", "product_id": "T028680", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.4.3" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.2", "product": { "name": "Oracle Communications 23.1.2", "product_id": "T028681", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.2" } } }, { "category": "product_name", "name": "Oracle Communications 23.2.0", "product": { "name": "Oracle Communications 23.2.0", "product_id": "T028682", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.0" } } }, { "category": "product_name", "name": "Oracle Communications 6.2.0", "product": { "name": "Oracle Communications 6.2.0", "product_id": "T028683", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:6.2.0" } } }, { "category": "product_name", "name": "Oracle Communications 5.1", "product": { "name": "Oracle Communications 5.1", "product_id": "T028684", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:5.1" } } }, { "category": "product_name", "name": "Oracle Communications 9.1.1.5.0", "product": { "name": "Oracle Communications 9.1.1.5.0", "product_id": "T028685", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1.1.5.0" } } } ], "category": "product_name", "name": "Communications" } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-30861", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-30861" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-28856", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-28856" }, { "cve": "CVE-2023-28708", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-28708" }, { "cve": "CVE-2023-28484", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-28484" }, { "cve": "CVE-2023-27901", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-27901" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-25194", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-25194" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-23931", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-23931" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-21971", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-21971" }, { "cve": "CVE-2023-20873", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-20873" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-20861", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-20861" }, { "cve": "CVE-2023-1999", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-1999" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-0767", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-0767" }, { "cve": "CVE-2023-0361", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-0361" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-0215" }, { "cve": "CVE-2022-45787", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-45787" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-36944", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-36944" }, { "cve": "CVE-2022-2963", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-2963" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2021-40528", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2021-40528" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2021-25220" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2020-10735" } ] }
wid-sec-w-2024-0794
Vulnerability from csaf_certbund
Published
2024-04-04 22:00
Modified
2024-04-04 22:00
Summary
Dell ECS: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Dell ECS ist ein Objektspeichersystem.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- Linux
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Dell ECS ist ein Objektspeichersystem.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0794 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json" }, { "category": "self", "summary": "WID-SEC-2024-0794 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04", "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-=" } ], "source_lang": "en-US", "title": "Dell ECS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-04T22:00:00.000+00:00", "generator": { "date": "2024-04-05T09:37:24.604+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0794", "initial_release_date": "2024-04-04T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-04T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 3.8.1.0", "product": { "name": "Dell ECS \u003c 3.8.1.0", "product_id": "T033919", "product_identification_helper": { "cpe": "cpe:/h:dell:ecs:3.8.1.0" } } } ], "category": "product_name", "name": "ECS" } ], "category": "vendor", "name": "Dell" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-18074", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2018-18074" }, { "cve": "CVE-2020-10663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10663" }, { "cve": "CVE-2020-10672", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10672" }, { "cve": "CVE-2020-10673", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10673" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-10968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10968" }, { "cve": "CVE-2020-10969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10969" }, { "cve": "CVE-2020-11111", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11111" }, { "cve": "CVE-2020-11112", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11112" }, { "cve": "CVE-2020-11113", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11113" }, { "cve": "CVE-2020-11612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11612" }, { "cve": "CVE-2020-11619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11619" }, { "cve": "CVE-2020-11620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11620" }, { "cve": "CVE-2020-11979", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11979" }, { "cve": "CVE-2020-12762", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12762" }, { "cve": "CVE-2020-12825", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12825" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-13956" }, { "cve": "CVE-2020-14060", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14060" }, { "cve": "CVE-2020-14061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14061" }, { "cve": "CVE-2020-14062", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14062" }, { "cve": "CVE-2020-14195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14195" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-15250" }, { "cve": "CVE-2020-1945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1945" }, { "cve": "CVE-2020-1967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1967" }, { "cve": "CVE-2020-1971", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1971" }, { "cve": "CVE-2020-24616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24616" }, { "cve": "CVE-2020-24750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24750" }, { "cve": "CVE-2020-25649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25649" }, { "cve": "CVE-2020-25658", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25658" }, { "cve": "CVE-2020-26116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26116" }, { "cve": "CVE-2020-26137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26137" }, { "cve": "CVE-2020-26541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26541" }, { "cve": "CVE-2020-27216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27216" }, { "cve": "CVE-2020-27218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27218" }, { "cve": "CVE-2020-27223", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27223" }, { "cve": "CVE-2020-28366", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28366" }, { "cve": "CVE-2020-28493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28493" }, { "cve": "CVE-2020-29509", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29509" }, { "cve": "CVE-2020-29511", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29511" }, { "cve": "CVE-2020-29582", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29582" }, { "cve": "CVE-2020-29651", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29651" }, { "cve": "CVE-2020-35490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35490" }, { "cve": "CVE-2020-35491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35491" }, { "cve": "CVE-2020-35728", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35728" }, { "cve": "CVE-2020-36179", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36179" }, { "cve": "CVE-2020-36180", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36180" }, { "cve": "CVE-2020-36181", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36181" }, { "cve": "CVE-2020-36182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36182" }, { "cve": "CVE-2020-36183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36183" }, { "cve": "CVE-2020-36184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36184" }, { "cve": "CVE-2020-36185", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36185" }, { "cve": "CVE-2020-36186", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36186" }, { "cve": "CVE-2020-36187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36187" }, { "cve": "CVE-2020-36188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36188" }, { "cve": "CVE-2020-36189", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36189" }, { "cve": "CVE-2020-36516", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36516" }, { "cve": "CVE-2020-36518", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36518" }, { "cve": "CVE-2020-36557", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36557" }, { "cve": "CVE-2020-36558", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36558" }, { "cve": "CVE-2020-36691", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36691" }, { "cve": "CVE-2020-7238", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-7238" }, { "cve": "CVE-2020-8840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8840" }, { "cve": "CVE-2020-8908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8908" }, { "cve": "CVE-2020-8911", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8911" }, { "cve": "CVE-2020-8912", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8912" }, { "cve": "CVE-2020-9488", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9488" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-9546", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9546" }, { "cve": "CVE-2020-9547", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9547" }, { "cve": "CVE-2020-9548", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9548" }, { "cve": "CVE-2021-20190", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20190" }, { "cve": "CVE-2021-20323", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20323" }, { "cve": "CVE-2021-21290", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21290" }, { "cve": "CVE-2021-21295", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21295" }, { "cve": "CVE-2021-21409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21409" }, { "cve": "CVE-2021-23840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23840" }, { "cve": "CVE-2021-23841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23841" }, { "cve": "CVE-2021-2471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-2471" }, { "cve": "CVE-2021-25642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-25642" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-27918", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-27918" }, { "cve": "CVE-2021-28153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28153" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28165" }, { "cve": "CVE-2021-28169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28169" }, { "cve": "CVE-2021-28861", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28861" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-29425" }, { "cve": "CVE-2021-30560", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-30560" }, { "cve": "CVE-2021-3114", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3114" }, { "cve": "CVE-2021-33036", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33036" }, { "cve": "CVE-2021-33194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33194" }, { "cve": "CVE-2021-33195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33195" }, { "cve": "CVE-2021-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33196" }, { "cve": "CVE-2021-33197", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33197" }, { "cve": "CVE-2021-33503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33503" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3424" }, { "cve": "CVE-2021-34428", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-34428" }, { "cve": "CVE-2021-3449", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3449" }, { "cve": "CVE-2021-3450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3450" }, { "cve": "CVE-2021-3530", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3530" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-36373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36373" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-3648", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3648" }, { "cve": "CVE-2021-36690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36690" }, { "cve": "CVE-2021-3711", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3711" }, { "cve": "CVE-2021-3712", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3712" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-37137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37137" }, { "cve": "CVE-2021-37404", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37404" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-3754", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3754" }, { "cve": "CVE-2021-3778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3778" }, { "cve": "CVE-2021-3796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3796" }, { "cve": "CVE-2021-3826", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3826" }, { "cve": "CVE-2021-3827", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3827" }, { "cve": "CVE-2021-38297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-38297" }, { "cve": "CVE-2021-3872", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3872" }, { "cve": "CVE-2021-3875", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3875" }, { "cve": "CVE-2021-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3903" }, { "cve": "CVE-2021-3923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3923" }, { "cve": "CVE-2021-3927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3927" }, { "cve": "CVE-2021-3928", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3928" }, { "cve": "CVE-2021-3968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3968" }, { "cve": "CVE-2021-3973", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3973" }, { "cve": "CVE-2021-3974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3974" }, { "cve": "CVE-2021-3984", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3984" }, { "cve": "CVE-2021-4019", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4019" }, { "cve": "CVE-2021-4037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4037" }, { "cve": "CVE-2021-4069", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4069" }, { "cve": "CVE-2021-4104", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4104" }, { "cve": "CVE-2021-4136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4136" }, { "cve": "CVE-2021-4157", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4157" }, { "cve": "CVE-2021-4166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4166" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-4192", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4192" }, { "cve": "CVE-2021-4193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4193" }, { "cve": "CVE-2021-4203", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4203" }, { "cve": "CVE-2021-42567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-42567" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-44531", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44531" }, { "cve": "CVE-2021-44532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44532" }, { "cve": "CVE-2021-44533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44533" }, { "cve": "CVE-2021-44716", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44878", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44878" }, { "cve": "CVE-2021-45078", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-45078" }, { "cve": "CVE-2021-46195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46195" }, { "cve": "CVE-2021-46828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46828" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-0128", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0128" }, { "cve": "CVE-2022-0213", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0213" }, { "cve": "CVE-2022-0225", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0225" }, { "cve": "CVE-2022-0261", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0261" }, { "cve": "CVE-2022-0318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0318" }, { "cve": "CVE-2022-0319", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0319" }, { "cve": "CVE-2022-0351", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0351" }, { "cve": "CVE-2022-0359", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0359" }, { "cve": "CVE-2022-0361", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0361" }, { "cve": "CVE-2022-0392", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0392" }, { "cve": "CVE-2022-0407", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0407" }, { "cve": "CVE-2022-0413", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0413" }, { "cve": "CVE-2022-0561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0561" }, { "cve": "CVE-2022-0696", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0696" }, { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-1184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1184" }, { "cve": "CVE-2022-1245", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1245" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1292" }, { "cve": "CVE-2022-1381", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1381" }, { "cve": "CVE-2022-1420", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1420" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-1466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1466" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-1586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1586" }, { "cve": "CVE-2022-1587", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1587" }, { "cve": "CVE-2022-1616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1616" }, { "cve": "CVE-2022-1619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1619" }, { "cve": "CVE-2022-1620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1620" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1720", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1720" }, { "cve": "CVE-2022-1729", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1729" }, { "cve": "CVE-2022-1733", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1733" }, { "cve": "CVE-2022-1735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1735" }, { "cve": "CVE-2022-1771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1771" }, { "cve": "CVE-2022-1785", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1785" }, { "cve": "CVE-2022-1796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1796" }, { "cve": "CVE-2022-1851", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1851" }, { "cve": "CVE-2022-1897", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1897" }, { "cve": "CVE-2022-1898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1898" }, { "cve": "CVE-2022-1927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1927" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1968" }, { "cve": "CVE-2022-1974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1974" }, { "cve": "CVE-2022-1975", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1975" }, { "cve": "CVE-2022-20132", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20132" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-20154", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20154" }, { "cve": "CVE-2022-20166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20166" }, { "cve": "CVE-2022-20368", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20368" }, { "cve": "CVE-2022-20369", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20369" }, { "cve": "CVE-2022-2047", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2047" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-20567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20567" }, { "cve": "CVE-2022-2068", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2068" }, { "cve": "CVE-2022-2097", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2097" }, { "cve": "CVE-2022-21216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21216" }, { "cve": "CVE-2022-21233", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21233" }, { "cve": "CVE-2022-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2124" }, { "cve": "CVE-2022-2125", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2125" }, { "cve": "CVE-2022-2126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2126" }, { "cve": "CVE-2022-2129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2129" }, { "cve": "CVE-2022-21363", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21363" }, { "cve": "CVE-2022-21385", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21385" }, { "cve": "CVE-2022-21499", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21499" }, { "cve": "CVE-2022-2153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2153" }, { "cve": "CVE-2022-21540", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21540" }, { "cve": "CVE-2022-21541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21541" }, { "cve": "CVE-2022-21549", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21549" }, { "cve": "CVE-2022-21618", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21618" }, { "cve": "CVE-2022-21619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21619" }, { "cve": "CVE-2022-21624", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21624" }, { "cve": "CVE-2022-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21626" }, { "cve": "CVE-2022-21628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21628" }, { "cve": "CVE-2022-21702", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21702" }, { "cve": "CVE-2022-2175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2175" }, { "cve": "CVE-2022-2182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2182" }, { "cve": "CVE-2022-2183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2183" }, { "cve": "CVE-2022-2206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2206" }, { "cve": "CVE-2022-2207", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2207" }, { "cve": "CVE-2022-2208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2208" }, { "cve": "CVE-2022-2210", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2210" }, { "cve": "CVE-2022-2231", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2231" }, { "cve": "CVE-2022-2256", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2256" }, { "cve": "CVE-2022-2257", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2257" }, { "cve": "CVE-2022-2264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2264" }, { "cve": "CVE-2022-2284", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2284" }, { "cve": "CVE-2022-2285", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2285" }, { "cve": "CVE-2022-2286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2286" }, { "cve": "CVE-2022-2287", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2287" }, { "cve": "CVE-2022-22976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22976" }, { "cve": "CVE-2022-22978", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22978" }, { "cve": "CVE-2022-2304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2304" }, { "cve": "CVE-2022-2318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2318" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-2343", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2343" }, { "cve": "CVE-2022-2344", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2344" }, { "cve": "CVE-2022-2345", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2345" }, { "cve": "CVE-2022-23471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23471" }, { "cve": "CVE-2022-23521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23521" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-24302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24302" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24329" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2503" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-25168", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25168" }, { "cve": "CVE-2022-2519", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2519" }, { "cve": "CVE-2022-2520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2520" }, { "cve": "CVE-2022-2521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2521" }, { "cve": "CVE-2022-2522", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2522" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-2571", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2571" }, { "cve": "CVE-2022-2580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2580" }, { "cve": "CVE-2022-2581", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2581" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-2588", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2588" }, { "cve": "CVE-2022-2598", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2598" }, { "cve": "CVE-2022-26148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26148" }, { "cve": "CVE-2022-26365", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26365" }, { "cve": "CVE-2022-26373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26373" }, { "cve": "CVE-2022-2639", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2639" }, { "cve": "CVE-2022-26612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26612" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27943", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27943" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-2816", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2816" }, { "cve": "CVE-2022-2817", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2817" }, { "cve": "CVE-2022-2819", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2819" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2845", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2845" }, { "cve": "CVE-2022-2849", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2849" }, { "cve": "CVE-2022-2862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2862" }, { "cve": "CVE-2022-2867", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2867" }, { "cve": "CVE-2022-2868", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2868" }, { "cve": "CVE-2022-2869", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2869" }, { "cve": "CVE-2022-28693", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28693" }, { "cve": "CVE-2022-2874", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2874" }, { "cve": "CVE-2022-28748", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28748" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2889" }, { "cve": "CVE-2022-29162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29162" }, { "cve": "CVE-2022-29187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29187" }, { "cve": "CVE-2022-2923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2923" }, { "cve": "CVE-2022-2946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2946" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-29583", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29583" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2977", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2977" }, { "cve": "CVE-2022-2980", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2980" }, { "cve": "CVE-2022-2982", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2982" }, { "cve": "CVE-2022-29900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29900" }, { "cve": "CVE-2022-29901", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29901" }, { "cve": "CVE-2022-2991", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2991" }, { "cve": "CVE-2022-3016", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3016" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3028" }, { "cve": "CVE-2022-3037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3037" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-3099", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3099" }, { "cve": "CVE-2022-31030", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31030" }, { "cve": "CVE-2022-31159", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31159" }, { "cve": "CVE-2022-3134", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3134" }, { "cve": "CVE-2022-3153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3153" }, { "cve": "CVE-2022-3169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3169" }, { "cve": "CVE-2022-31690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31690" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-32149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32149" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-3234", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3234" }, { "cve": "CVE-2022-3235", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3235" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-3278", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3278" }, { "cve": "CVE-2022-3296", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3296" }, { "cve": "CVE-2022-3297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3297" }, { "cve": "CVE-2022-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33196" }, { "cve": "CVE-2022-3324", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3324" }, { "cve": "CVE-2022-3352", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3352" }, { "cve": "CVE-2022-33740", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33740" }, { "cve": "CVE-2022-33741", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33741" }, { "cve": "CVE-2022-33742", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33742" }, { "cve": "CVE-2022-33972", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33972" }, { "cve": "CVE-2022-33981", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33981" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3424" }, { "cve": "CVE-2022-34266", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34266" }, { "cve": "CVE-2022-34526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34526" }, { "cve": "CVE-2022-34903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34903" }, { "cve": "CVE-2022-3491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3491" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3520" }, { "cve": "CVE-2022-3521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3521" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3542", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3542" }, { "cve": "CVE-2022-3545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3545" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3565", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3565" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-3586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3586" }, { "cve": "CVE-2022-3591", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3591" }, { "cve": "CVE-2022-3594", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3594" }, { "cve": "CVE-2022-3597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3597" }, { "cve": "CVE-2022-3599", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3599" }, { "cve": "CVE-2022-36109", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36109" }, { "cve": "CVE-2022-3621", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3621" }, { "cve": "CVE-2022-3626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3626" }, { "cve": "CVE-2022-3627", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3627" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-36280", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36280" }, { "cve": "CVE-2022-3629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3629" }, { "cve": "CVE-2022-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3635" }, { "cve": "CVE-2022-3643", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3643" }, { "cve": "CVE-2022-36437", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36437" }, { "cve": "CVE-2022-3646", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3646" }, { "cve": "CVE-2022-3649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3649" }, { "cve": "CVE-2022-36760", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36760" }, { "cve": "CVE-2022-36879", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36879" }, { "cve": "CVE-2022-36946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36946" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-37865", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37865" }, { "cve": "CVE-2022-37866", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37866" }, { "cve": "CVE-2022-38090", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38090" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-38126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38126" }, { "cve": "CVE-2022-38127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38127" }, { "cve": "CVE-2022-38177", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38177" }, { "cve": "CVE-2022-38178", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38178" }, { "cve": "CVE-2022-3821", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3821" }, { "cve": "CVE-2022-38533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38533" }, { "cve": "CVE-2022-38749", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38749" }, { "cve": "CVE-2022-38750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38750" }, { "cve": "CVE-2022-38751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38751" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-39028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39028" }, { "cve": "CVE-2022-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3903" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-39399", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39399" }, { "cve": "CVE-2022-3970", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3970" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40153" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40307" }, { "cve": "CVE-2022-40674", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40674" }, { "cve": "CVE-2022-40768", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40768" }, { "cve": "CVE-2022-40899", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40899" }, { "cve": "CVE-2022-4095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4095" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-4141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4141" }, { "cve": "CVE-2022-41717", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41717" }, { "cve": "CVE-2022-41721", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41721" }, { "cve": "CVE-2022-41848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41848" }, { "cve": "CVE-2022-41850", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41850" }, { "cve": "CVE-2022-41854", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41854" }, { "cve": "CVE-2022-41858", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41858" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-41903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41903" }, { "cve": "CVE-2022-41915", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41915" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42328" }, { "cve": "CVE-2022-42329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42329" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42895", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42895" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-4292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4292" }, { "cve": "CVE-2022-4293", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4293" }, { "cve": "CVE-2022-42969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42969" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-43995", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43995" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-44638", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-44638" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45884", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45884" }, { "cve": "CVE-2022-45885", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45885" }, { "cve": "CVE-2022-45886", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45886" }, { "cve": "CVE-2022-45887", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45887" }, { "cve": "CVE-2022-45919", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45919" }, { "cve": "CVE-2022-45934", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45934" }, { "cve": "CVE-2022-45939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45939" }, { "cve": "CVE-2022-4662", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4662" }, { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46751" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-48281", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48281" }, { "cve": "CVE-2022-48337", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48337" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-0045", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0045" }, { "cve": "CVE-2023-0049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0049" }, { "cve": "CVE-2023-0051", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0051" }, { "cve": "CVE-2023-0054", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0054" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0288", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0288" }, { "cve": "CVE-2023-0433", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0433" }, { "cve": "CVE-2023-0464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0464" }, { "cve": "CVE-2023-0465", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0465" }, { "cve": "CVE-2023-0466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0466" }, { "cve": "CVE-2023-0512", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0512" }, { "cve": "CVE-2023-0590", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0590" }, { "cve": "CVE-2023-0597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0597" }, { "cve": "CVE-2023-0833", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0833" }, { "cve": "CVE-2023-1076", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1076" }, { "cve": "CVE-2023-1095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1095" }, { "cve": "CVE-2023-1118", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1118" }, { "cve": "CVE-2023-1127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1127" }, { "cve": "CVE-2023-1170", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1170" }, { "cve": "CVE-2023-1175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1175" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-1380", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1380" }, { "cve": "CVE-2023-1390", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1390" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1513" }, { "cve": "CVE-2023-1611", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1611" }, { "cve": "CVE-2023-1670", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1670" }, { "cve": "CVE-2023-1855", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1855" }, { "cve": "CVE-2023-1989", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1989" }, { "cve": "CVE-2023-1990", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1990" }, { "cve": "CVE-2023-1998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1998" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-2162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2162" }, { "cve": "CVE-2023-2176", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2176" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-21835", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21835" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-22490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22490" }, { "cve": "CVE-2023-2253", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2253" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-23455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23455" }, { "cve": "CVE-2023-23559", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23559" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23946" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-24532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24532" }, { "cve": "CVE-2023-24534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24534" }, { "cve": "CVE-2023-2483", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2483" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-2513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2513" }, { "cve": "CVE-2023-25193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25193" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-25809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25809" }, { "cve": "CVE-2023-25815", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25815" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26545" }, { "cve": "CVE-2023-26604", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26604" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27561" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-28320", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28320" }, { "cve": "CVE-2023-28321", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28321" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28328" }, { "cve": "CVE-2023-28464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28464" }, { "cve": "CVE-2023-28486", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28486" }, { "cve": "CVE-2023-28487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28487" }, { "cve": "CVE-2023-28642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28642" }, { "cve": "CVE-2023-28772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28772" }, { "cve": "CVE-2023-28840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28840" }, { "cve": "CVE-2023-28841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28841" }, { "cve": "CVE-2023-28842", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28842" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-29383", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29383" }, { "cve": "CVE-2023-29402", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29402" }, { "cve": "CVE-2023-29406", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29406" }, { "cve": "CVE-2023-29409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29409" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30630" }, { "cve": "CVE-2023-30772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30772" }, { "cve": "CVE-2023-31084", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31084" }, { "cve": "CVE-2023-3138", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3138" }, { "cve": "CVE-2023-31436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31436" }, { "cve": "CVE-2023-31484", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31484" }, { "cve": "CVE-2023-32269", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32269" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-33264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-33264" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-34035", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34035" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-36479", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-36479" }, { "cve": "CVE-2023-39533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-39533" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-40217", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40217" }, { "cve": "CVE-2023-41105", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41105" }, { "cve": "CVE-2023-41900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41900" }, { "cve": "CVE-2023-43642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43642" }, { "cve": "CVE-2023-43804", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43804" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-45803", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-45803" }, { "cve": "CVE-2024-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2024-21626" } ] }
wid-sec-w-2023-2625
Vulnerability from csaf_certbund
Published
2023-10-10 22:00
Modified
2023-10-10 22:00
Summary
IBM QRadar SIEM: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM QRadar Security Information and Event Management (SIEM) bietet Unterstützung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.
Angriff
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und einen Cross-Site-Scripting-Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM QRadar Security Information and Event Management (SIEM) bietet Unterst\u00fctzung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2625 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2625.json" }, { "category": "self", "summary": "WID-SEC-2023-2625 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2625" }, { "category": "external", "summary": "IBM Security Bulletin 7049133 vom 2023-10-10", "url": "https://www.ibm.com/support/pages/node/7049133" } ], "source_lang": "en-US", "title": "IBM QRadar SIEM: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-10-10T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:47:32.827+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2625", "initial_release_date": "2023-10-10T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-10T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM QRadar SIEM \u003c 7.5.0 UP7", "product": { "name": "IBM QRadar SIEM \u003c 7.5.0 UP7", "product_id": "T030425", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5.0_up7" } } } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-40367", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-40367" }, { "cve": "CVE-2023-38408", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-38408" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-34981", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34981" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34396", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34396" }, { "cve": "CVE-2023-34149", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34149" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-32067", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-32067" }, { "cve": "CVE-2023-30994", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-30994" }, { "cve": "CVE-2023-30441", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-30441" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-28709", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-28709" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-2597", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-2597" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-20867", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-20867" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2022-48339" }, { "cve": "CVE-2022-40609", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2022-40609" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-21426", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2022-21426" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2020-13956" }, { "cve": "CVE-2016-1000027", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2016-1000027" } ] }
wid-sec-w-2023-1424
Vulnerability from csaf_certbund
Published
2023-06-12 22:00
Modified
2023-06-12 22:00
Summary
Xerox FreeFlow Print Server für Solaris: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.
Betroffene Betriebssysteme
- UNIX
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "FreeFlow-Druckserver ist eine Druckserveranwendung f\u00fcr Xerox-Produktionsdrucker, die Flexibilit\u00e4t, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1424 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1424.json" }, { "category": "self", "summary": "WID-SEC-2023-1424 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1424" }, { "category": "external", "summary": "Xerox Security Bulletin vom 2023-06-12", "url": "https://securitydocs.business.xerox.com/wp-content/uploads/2023/06/Xerox-Security-Bulletin-XRX23-009-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf" } ], "source_lang": "en-US", "title": "Xerox FreeFlow Print Server f\u00fcr Solaris: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-06-12T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:30:41.322+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1424", "initial_release_date": "2023-06-12T22:00:00.000+00:00", "revision_history": [ { "date": "2023-06-12T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Xerox FreeFlow Print Server v9 for Solaris", "product": { "name": "Xerox FreeFlow Print Server v9 for Solaris", "product_id": "T028053", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:v9_for_solaris" } } } ], "category": "vendor", "name": "Xerox" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-28708", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-28708" }, { "cve": "CVE-2023-28176", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-28176" }, { "cve": "CVE-2023-28164", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-28164" }, { "cve": "CVE-2023-28163", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-28163" }, { "cve": "CVE-2023-28162", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-28162" }, { "cve": "CVE-2023-27522", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-27522" }, { "cve": "CVE-2023-25752", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25752" }, { "cve": "CVE-2023-25751", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25751" }, { "cve": "CVE-2023-25746", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25746" }, { "cve": "CVE-2023-25744", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25744" }, { "cve": "CVE-2023-25743", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25743" }, { "cve": "CVE-2023-25742", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25742" }, { "cve": "CVE-2023-25739", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25739" }, { "cve": "CVE-2023-25738", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25738" }, { "cve": "CVE-2023-25737", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25737" }, { "cve": "CVE-2023-25735", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25735" }, { "cve": "CVE-2023-25734", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25734" }, { "cve": "CVE-2023-25732", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25732" }, { "cve": "CVE-2023-25730", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25730" }, { "cve": "CVE-2023-25729", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25729" }, { "cve": "CVE-2023-25728", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25728" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-24807", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-24807" }, { "cve": "CVE-2023-24580", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-24580" }, { "cve": "CVE-2023-23969", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-23969" }, { "cve": "CVE-2023-23946", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-23946" }, { "cve": "CVE-2023-23936", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-23936" }, { "cve": "CVE-2023-23920", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-23920" }, { "cve": "CVE-2023-23919", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-23919" }, { "cve": "CVE-2023-23918", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-23918" }, { "cve": "CVE-2023-23605", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-23605" }, { "cve": "CVE-2023-23603", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-23603" }, { "cve": "CVE-2023-23602", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-23602" }, { "cve": "CVE-2023-23601", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-23601" }, { "cve": "CVE-2023-23599", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-23599" }, { "cve": "CVE-2023-23598", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-23598" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-22490", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-22490" }, { "cve": "CVE-2023-22003", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-22003" }, { "cve": "CVE-2023-21985", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-21985" }, { "cve": "CVE-2023-21984", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-21984" }, { "cve": "CVE-2023-21928", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-21928" }, { "cve": "CVE-2023-21896", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-21896" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21840", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-21840" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-0804", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0804" }, { "cve": "CVE-2023-0803", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0803" }, { "cve": "CVE-2023-0802", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0802" }, { "cve": "CVE-2023-0801", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0801" }, { "cve": "CVE-2023-0800", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0800" }, { "cve": "CVE-2023-0799", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0799" }, { "cve": "CVE-2023-0798", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0798" }, { "cve": "CVE-2023-0797", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0797" }, { "cve": "CVE-2023-0796", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0796" }, { "cve": "CVE-2023-0795", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0795" }, { "cve": "CVE-2023-0767", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0767" }, { "cve": "CVE-2023-0662", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0662" }, { "cve": "CVE-2023-0616", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0616" }, { "cve": "CVE-2023-0568", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0568" }, { "cve": "CVE-2023-0567", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0567" }, { "cve": "CVE-2023-0430", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0430" }, { "cve": "CVE-2023-0417", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0417" }, { "cve": "CVE-2023-0416", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0416" }, { "cve": "CVE-2023-0415", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0415" }, { "cve": "CVE-2023-0414", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0414" }, { "cve": "CVE-2023-0413", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0413" }, { "cve": "CVE-2023-0412", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0412" }, { "cve": "CVE-2023-0411", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0411" }, { "cve": "CVE-2023-0401", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0401" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0217", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0217" }, { "cve": "CVE-2023-0216", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0216" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2023-0215" }, { "cve": "CVE-2022-48281", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-48281" }, { "cve": "CVE-2022-46877", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-46877" }, { "cve": "CVE-2022-46874", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-46874" }, { "cve": "CVE-2022-46871", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-46871" }, { "cve": "CVE-2022-46344", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-46344" }, { "cve": "CVE-2022-46343", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-46343" }, { "cve": "CVE-2022-46342", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-46342" }, { "cve": "CVE-2022-46341", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-46341" }, { "cve": "CVE-2022-46340", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-46340" }, { "cve": "CVE-2022-45939", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-45939" }, { "cve": "CVE-2022-45199", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-45199" }, { "cve": "CVE-2022-45143", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-45143" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-4345", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-4345" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-42919", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-42919" }, { "cve": "CVE-2022-42916", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-42916" }, { "cve": "CVE-2022-42915", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-42915" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-4283", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-4283" }, { "cve": "CVE-2022-4203", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-4203" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-41903", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-41903" }, { "cve": "CVE-2022-41716", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-41716" }, { "cve": "CVE-2022-41715", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-41715" }, { "cve": "CVE-2022-40898", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-40898" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-39253", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-39253" }, { "cve": "CVE-2022-3924", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3924" }, { "cve": "CVE-2022-38784", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-38784" }, { "cve": "CVE-2022-38171", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-38171" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-3736", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3736" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-36760", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-36760" }, { "cve": "CVE-2022-36227", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-36227" }, { "cve": "CVE-2022-36114", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-36114" }, { "cve": "CVE-2022-36113", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-36113" }, { "cve": "CVE-2022-35260", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-35260" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3352", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3352" }, { "cve": "CVE-2022-3324", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3324" }, { "cve": "CVE-2022-3297", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3297" }, { "cve": "CVE-2022-3296", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3296" }, { "cve": "CVE-2022-3278", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3278" }, { "cve": "CVE-2022-3256", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3256" }, { "cve": "CVE-2022-3235", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3235" }, { "cve": "CVE-2022-3234", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3234" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32207", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-32207" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32205", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-32205" }, { "cve": "CVE-2022-32190", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-32190" }, { "cve": "CVE-2022-32189", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-32189" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-3153", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3153" }, { "cve": "CVE-2022-3134", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3134" }, { "cve": "CVE-2022-3099", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3099" }, { "cve": "CVE-2022-3094", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3094" }, { "cve": "CVE-2022-30635", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-30635" }, { "cve": "CVE-2022-30634", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-30634" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30629", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-30629" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-3037", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3037" }, { "cve": "CVE-2022-3016", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-3016" }, { "cve": "CVE-2022-29804", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-29804" }, { "cve": "CVE-2022-2980", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2980" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-2946", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2946" }, { "cve": "CVE-2022-2929", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2929" }, { "cve": "CVE-2022-2928", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2928" }, { "cve": "CVE-2022-2923", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2923" }, { "cve": "CVE-2022-2889", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2889" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2879", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2879" }, { "cve": "CVE-2022-2874", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2874" }, { "cve": "CVE-2022-2862", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2862" }, { "cve": "CVE-2022-2849", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2849" }, { "cve": "CVE-2022-2845", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2845" }, { "cve": "CVE-2022-28331", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-28331" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2819", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2819" }, { "cve": "CVE-2022-2817", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2817" }, { "cve": "CVE-2022-2816", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2816" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-27778", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-27778" }, { "cve": "CVE-2022-27664", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-27664" }, { "cve": "CVE-2022-27536", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-27536" }, { "cve": "CVE-2022-27337", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-27337" }, { "cve": "CVE-2022-25255", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-25255" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-24963", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-24963" }, { "cve": "CVE-2022-24675", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-24675" }, { "cve": "CVE-2022-23521", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-23521" }, { "cve": "CVE-2022-2309", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-2309" }, { "cve": "CVE-2022-21515", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-21515" }, { "cve": "CVE-2022-21349", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-21349" }, { "cve": "CVE-2022-21291", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-21291" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-1292" }, { "cve": "CVE-2022-1122", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-1122" }, { "cve": "CVE-2022-0718", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2022-0718" }, { "cve": "CVE-2021-37750", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2021-37750" }, { "cve": "CVE-2021-37519", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2021-37519" }, { "cve": "CVE-2021-35940", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2021-35940" }, { "cve": "CVE-2021-30860", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2021-30860" }, { "cve": "CVE-2021-29338", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2021-29338" }, { "cve": "CVE-2018-25032", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2018-25032" }, { "cve": "CVE-2017-12613", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2017-12613" }, { "cve": "CVE-2006-20001", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00Z", "title": "CVE-2006-20001" } ] }
rhsa-2023_3178
Vulnerability from csaf_redhat
Published
2023-05-17 12:44
Modified
2024-11-06 03:03
Summary
Red Hat Security Advisory: apr-util security update
Notes
Topic
An update for apr-util is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The Apache Portable Runtime (APR) is a portability library used by the Apache HTTP Server and other projects. apr-util is a library which provides additional utility interfaces for APR; including support for XML parsing, LDAP, database interfaces, URI parsing, and more.
Security Fix(es):
* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for apr-util is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The Apache Portable Runtime (APR) is a portability library used by the Apache HTTP Server and other projects. apr-util is a library which provides additional utility interfaces for APR; including support for XML parsing, LDAP, database interfaces, URI parsing, and more.\n\nSecurity Fix(es):\n\n* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:3178", "url": "https://access.redhat.com/errata/RHSA-2023:3178" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3178.json" } ], "title": "Red Hat Security Advisory: apr-util security update", "tracking": { "current_release_date": "2024-11-06T03:03:04+00:00", "generator": { "date": "2024-11-06T03:03:04+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.1.1" } }, "id": "RHSA-2023:3178", "initial_release_date": "2023-05-17T12:44:32+00:00", "revision_history": [ { "date": "2023-05-17T12:44:32+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-17T12:44:32+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-06T03:03:04+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product": { "name": "Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_eus:8.6::appstream" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_6.1.src", "product": { "name": "apr-util-0:1.6.1-6.el8_6.1.src", "product_id": "apr-util-0:1.6.1-6.el8_6.1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_6.1?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-bdb-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-devel-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-ldap-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-mysql-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-odbc-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-openssl-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_6.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_6.1?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-bdb-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-devel-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-ldap-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-mysql-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-odbc-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-openssl-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_6.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_6.1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_6.1.i686", "product": { "name": "apr-util-0:1.6.1-6.el8_6.1.i686", "product_id": "apr-util-0:1.6.1-6.el8_6.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_6.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_6.1.i686", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_6.1.i686", "product_id": "apr-util-bdb-0:1.6.1-6.el8_6.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_6.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_6.1.i686", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_6.1.i686", "product_id": "apr-util-devel-0:1.6.1-6.el8_6.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_6.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_6.1.i686", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_6.1.i686", "product_id": "apr-util-openssl-0:1.6.1-6.el8_6.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_6.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_6.1.i686", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_6.1.i686", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_6.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_6.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.i686", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_6.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.i686", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_6.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.i686", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_6.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.i686", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_6.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.i686", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_6.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.i686", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_6.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.i686", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_6.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.i686", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_6.1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-bdb-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-devel-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-ldap-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-mysql-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-odbc-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-openssl-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_6.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_6.1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-bdb-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-devel-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-ldap-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-mysql-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-odbc-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-openssl-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_6.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_6.1?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_6.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.i686" }, "product_reference": "apr-util-0:1.6.1-6.el8_6.1.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_6.1.src as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.src" }, "product_reference": "apr-util-0:1.6.1-6.el8_6.1.src", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_6.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.i686" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_6.1.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.i686" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_6.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.i686" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_6.1.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_6.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.i686" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_6.1.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.i686" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.i686" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.i686" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_6.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.i686" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_6.1.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.i686" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.i686" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.aarch64" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.i686" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.ppc64le" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.s390x" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.x86_64" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-25147", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2023-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2169652" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Apache Portable Runtime Utility (APR-util) library. This issue may allow a malicious attacker to cause an out-of-bounds write due to an integer overflow when encoding/decoding a very long string using the base64 family of functions.", "title": "Vulnerability description" }, { "category": "summary", "text": "apr-util: out-of-bounds writes in the apr_base64", "title": "Vulnerability summary" }, { "category": "other", "text": "The Apache Portable Runtime Utility (APR-util) library contains additional utility interfaces for APR (Apache Portable Runtime). \nThis vulnerability is related to the incorrect usage of the base64 encoding/decoding family of functions through APR-util API.\nUsage of these functions with long enough string would cause integer overflow and will lead to out-of-bound write.\n\nThis flaw was rated with an important severity for a moment as Red Hat received information that this vulnerability potentially can allow remote attackers to cause a denial of service to the application linked to the APR-util library. Deep analysis confirmed that there are no known conditions that could lead to DoS. \nAdditionally the APR-util API should not be exposed to the untrusted uploads and usage.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.src", "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-25147" }, { "category": "external", "summary": "RHBZ#2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-25147", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25147" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147" } ], "release_date": "2023-01-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-17T12:44:32+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.src", "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3178" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.src", "AppStream-8.6.0.Z.EUS:apr-util-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_6.1.x86_64", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.aarch64", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.i686", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.ppc64le", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.s390x", "AppStream-8.6.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_6.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apr-util: out-of-bounds writes in the apr_base64" } ] }
rhsa-2023_3355
Vulnerability from csaf_redhat
Published
2023-06-05 11:46
Modified
2024-11-06 03:05
Summary
Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.51 SP2 security update
Notes
Topic
Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 2 is now available.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.
This release of Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 2 serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1, and includes bug fixes and enhancements, which are documented in the Release Notes document linked to in the References.
Security Fix(es):
* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)
* expat: use-after free caused by overeager destruction of a shared DTD in XML_ExternalEntityParserCreate (CVE-2022-43680)
* curl: HSTS bypass via IDN (CVE-2022-43551)
* curl: HTTP Proxy deny use-after-free (CVE-2022-43552)
* curl: HSTS ignored on multiple requests (CVE-2023-23914)
* curl: HSTS amnesia with --parallel (CVE-2023-23915)
* curl: HTTP multi-header compression denial of service (CVE-2023-23916)
* curl: TELNET option IAC injection (CVE-2023-27533)
* curl: SFTP path ~ resolving discrepancy (CVE-2023-27534)
* expat: use-after free caused by overeager destruction of a shared DTD in XML_ExternalEntityParserCreate (CVE-2022-43680)
* httpd: mod_dav: out-of-bounds read/write of zero byte (CVE-2006-20001)
* httpd: HTTP request splitting with mod_rewrite and mod_proxy (CVE-2023-25690)
* openssl: timing attack in RSA Decryption implementation (CVE-2022-4304)
* openssl: double free after calling PEM_read_bio_ex (CVE-2022-4450)
* openssl: use-after-free following BIO_new_NDEF (CVE-2023-0215)
* openssl: X.400 address type confusion in X.509 GeneralName (CVE-2023-0286)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 2 is now available.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.\n\nThis release of Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 2 serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1, and includes bug fixes and enhancements, which are documented in the Release Notes document linked to in the References.\n\nSecurity Fix(es):\n\n* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)\n* expat: use-after free caused by overeager destruction of a shared DTD in XML_ExternalEntityParserCreate (CVE-2022-43680)\n* curl: HSTS bypass via IDN (CVE-2022-43551)\n* curl: HTTP Proxy deny use-after-free (CVE-2022-43552)\n* curl: HSTS ignored on multiple requests (CVE-2023-23914)\n* curl: HSTS amnesia with --parallel (CVE-2023-23915)\n* curl: HTTP multi-header compression denial of service (CVE-2023-23916)\n* curl: TELNET option IAC injection (CVE-2023-27533)\n* curl: SFTP path ~ resolving discrepancy (CVE-2023-27534)\n* expat: use-after free caused by overeager destruction of a shared DTD in XML_ExternalEntityParserCreate (CVE-2022-43680)\n* httpd: mod_dav: out-of-bounds read/write of zero byte (CVE-2006-20001)\n* httpd: HTTP request splitting with mod_rewrite and mod_proxy (CVE-2023-25690)\n* openssl: timing attack in RSA Decryption implementation (CVE-2022-4304)\n* openssl: double free after calling PEM_read_bio_ex (CVE-2022-4450)\n* openssl: use-after-free following BIO_new_NDEF (CVE-2023-0215)\n* openssl: X.400 address type confusion in X.509 GeneralName (CVE-2023-0286)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:3355", "url": "https://access.redhat.com/errata/RHSA-2023:3355" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2140059", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2140059" }, { "category": "external", "summary": "2152639", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2152639" }, { "category": "external", "summary": "2152652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2152652" }, { "category": "external", "summary": "2161774", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2161774" }, { "category": "external", "summary": "2164440", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164440" }, { "category": "external", "summary": "2164487", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164487" }, { "category": "external", "summary": "2164492", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164492" }, { "category": "external", "summary": "2164494", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164494" }, { "category": "external", "summary": "2167797", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2167797" }, { "category": "external", "summary": "2167813", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2167813" }, { "category": "external", "summary": "2167815", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2167815" }, { "category": "external", "summary": "2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "external", "summary": "2176209", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2176209" }, { "category": "external", "summary": "2179062", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2179062" }, { "category": "external", "summary": "2179069", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2179069" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3355.json" } ], "title": "Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.51 SP2 security update", "tracking": { "current_release_date": "2024-11-06T03:05:26+00:00", "generator": { "date": "2024-11-06T03:05:26+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.1.1" } }, "id": "RHSA-2023:3355", "initial_release_date": "2023-06-05T11:46:47+00:00", "revision_history": [ { "date": "2023-06-05T11:46:47+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-07-18T17:29:11+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-06T03:05:26+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "JBCS httpd 2.4.51.sp2", "product": { "name": "JBCS httpd 2.4.51.sp2", "product_id": "JBCS httpd 2.4.51.sp2", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_core_services:1" } } } ], "category": "product_family", "name": "Red Hat JBoss Core Services" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2006-20001", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2023-01-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2161774" } ], "notes": [ { "category": "description", "text": "A flaw was found in the mod_dav module of httpd. A specially crafted \"If:\" request header can cause a memory read or write of a single zero byte due to a missing error check, resulting in a Denial of Service.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_dav: out-of-bounds read/write of zero byte", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw only affects configurations with mod_dav loaded and configured. Also, if there is no WebDAV repository configured, the server is not affected and no further mitigation is needed. For more information about the mitigation, check the mitigation section below.\n\nThe httpd mod_dav module is enabled by default on Red Hat Enterprise Linux 6, 7, 8, 9, and in RHSCL. However, there is no WebDAV repository configured by default.\n\nThis flaw has been rated as having a security impact of moderate, and is not currently planned to be addressed in future updates of Red Hat Enterprise Linux 7. Red Hat Enterprise Linux 7 is now in Maintenance Support 2 Phase of the support and maintenance life cycle. For additional information, refer to the Red Hat Enterprise Linux Life Cycle: https://access.redhat.com/support/policy/updates/errata.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBCS httpd 2.4.51.sp2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2006-20001" }, { "category": "external", "summary": "RHBZ#2161774", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2161774" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2006-20001", "url": "https://www.cve.org/CVERecord?id=CVE-2006-20001" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2006-20001", "url": "https://nvd.nist.gov/vuln/detail/CVE-2006-20001" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2006-20001", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2006-20001" } ], "release_date": "2023-01-17T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T11:46:47+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "JBCS httpd 2.4.51.sp2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3355" }, { "category": "workaround", "details": "Disabling mod_dav and restarting httpd will mitigate this flaw.", "product_ids": [ "JBCS httpd 2.4.51.sp2" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "JBCS httpd 2.4.51.sp2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: mod_dav: out-of-bounds read/write of zero byte" }, { "cve": "CVE-2022-4304", "discovery_date": "2023-01-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164487" } ], "notes": [ { "category": "description", "text": "A timing-based side channel exists in the OpenSSL RSA Decryption implementation, which could be sufficient to recover a ciphertext across a network in a Bleichenbacher style attack. To achieve a successful decryption, an attacker would have to be able to send a very large number of trial messages for decryption. This issue affects all RSA padding modes: PKCS#1 v1.5, RSA-OEAP, and RSASVE.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: timing attack in RSA Decryption implementation", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBCS httpd 2.4.51.sp2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-4304" }, { "category": "external", "summary": "RHBZ#2164487", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164487" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-4304", "url": "https://www.cve.org/CVERecord?id=CVE-2022-4304" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-4304", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-4304" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20230207.txt", "url": "https://www.openssl.org/news/secadv/20230207.txt" } ], "release_date": "2023-02-07T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T11:46:47+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "JBCS httpd 2.4.51.sp2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3355" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "JBCS httpd 2.4.51.sp2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: timing attack in RSA Decryption implementation" }, { "cve": "CVE-2022-4450", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2023-01-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164494" } ], "notes": [ { "category": "description", "text": "A double-free vulnerability was found in OpenSSL\u0027s PEM_read_bio_ex function. The function PEM_read_bio_ex() reads a PEM file from a BIO and parses and decodes the \"name\" (for example, \"CERTIFICATE\"), any header data, and the payload data. If the function succeeds, then the \"name_out,\" \"header,\" and \"data\" arguments are populated with pointers to buffers containing the relevant decoded data. The caller is responsible for freeing those buffers. Constructing a PEM file that results in 0 bytes of payload data is possible. In this case, PEM_read_bio_ex() will return a failure code but will populate the header argument with a pointer to a freed buffer. A double-free will occur if the caller also frees this buffer. This will most likely lead to a crash. This could be exploited by an attacker who can supply malicious PEM files for parsing to achieve a denial of service attack.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: double free after calling PEM_read_bio_ex", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is rated as having a Moderate impact as it is less easily exploited and is only vulnerable in unlikely configurations. Additionally, the upstream advisory (linked in External References) also rates it as Moderate.\n\nThe versions of `shim` as shipped with Red Hat Enterprise Linux 8 and 9 are shipping OpenSSL 1.1.1 and 1.0.2, which do not contain the incorrect code, so those are not affected by this CVE.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBCS httpd 2.4.51.sp2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-4450" }, { "category": "external", "summary": "RHBZ#2164494", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164494" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-4450", "url": "https://www.cve.org/CVERecord?id=CVE-2022-4450" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-4450", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-4450" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20230207.txt", "url": "https://www.openssl.org/news/secadv/20230207.txt" } ], "release_date": "2023-02-07T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T11:46:47+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "JBCS httpd 2.4.51.sp2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3355" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "JBCS httpd 2.4.51.sp2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: double free after calling PEM_read_bio_ex" }, { "cve": "CVE-2022-25147", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2023-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2169652" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Apache Portable Runtime Utility (APR-util) library. This issue may allow a malicious attacker to cause an out-of-bounds write due to an integer overflow when encoding/decoding a very long string using the base64 family of functions.", "title": "Vulnerability description" }, { "category": "summary", "text": "apr-util: out-of-bounds writes in the apr_base64", "title": "Vulnerability summary" }, { "category": "other", "text": "The Apache Portable Runtime Utility (APR-util) library contains additional utility interfaces for APR (Apache Portable Runtime). \nThis vulnerability is related to the incorrect usage of the base64 encoding/decoding family of functions through APR-util API.\nUsage of these functions with long enough string would cause integer overflow and will lead to out-of-bound write.\n\nThis flaw was rated with an important severity for a moment as Red Hat received information that this vulnerability potentially can allow remote attackers to cause a denial of service to the application linked to the APR-util library. Deep analysis confirmed that there are no known conditions that could lead to DoS. \nAdditionally the APR-util API should not be exposed to the untrusted uploads and usage.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBCS httpd 2.4.51.sp2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-25147" }, { "category": "external", "summary": "RHBZ#2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-25147", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25147" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147" } ], "release_date": "2023-01-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T11:46:47+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "JBCS httpd 2.4.51.sp2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3355" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L", "version": "3.1" }, "products": [ "JBCS httpd 2.4.51.sp2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apr-util: out-of-bounds writes in the apr_base64" }, { "cve": "CVE-2022-43551", "cwe": { "id": "CWE-319", "name": "Cleartext Transmission of Sensitive Information" }, "discovery_date": "2022-12-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2152639" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. The issue can occur when curl\u0027s HSTS check is bypassed to trick it to keep using HTTP. Using its HSTS support, curl can be instructed to use HTTPS instead of an insecure clear-text HTTP step even when providing HTTP in the URL. Suppose the hostname in the given URL first uses IDN characters that get replaced with ASCII counterparts as part of the IDN conversion. In that case, it can bypass the HSTS mechanism using the character UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) instead of the common ASCII full stop (U+002E). Then in a subsequent request, it does not detect the HSTS state and makes a clear text transfer. Because it would store the information, IDN encoded but looked for it as IDN decoded.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HSTS bypass via IDN", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBCS httpd 2.4.51.sp2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-43551" }, { "category": "external", "summary": "RHBZ#2152639", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2152639" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-43551", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43551" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-43551", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-43551" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-43551.html", "url": "https://curl.se/docs/CVE-2022-43551.html" } ], "release_date": "2022-12-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T11:46:47+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "JBCS httpd 2.4.51.sp2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3355" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "JBCS httpd 2.4.51.sp2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HSTS bypass via IDN" }, { "cve": "CVE-2022-43552", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-12-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2152652" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. In this issue, curl can be asked to tunnel all protocols virtually it supports through an HTTP proxy. HTTP proxies can deny these tunnel operations using an appropriate HTTP error response code. When getting denied to tunnel the specific SMB or TELNET protocols, curl can use a heap-allocated struct after it has been freed and shut down the code path in its transfer.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: Use-after-free triggered by an HTTP proxy deny response", "title": "Vulnerability summary" }, { "category": "other", "text": "Potential successful exploitation will cause the curl to crash, which generates a low impact to the environment where the curl is used. Additionally, exploitation depends on the conditions that are out of the attacker\u0027s control, like usage of specific protocols (SMB or TELNET) and HTTP proxy tunnels at the same time. Due to these facts, this vulnerability has been classified as a Low severity issue.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBCS httpd 2.4.51.sp2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-43552" }, { "category": "external", "summary": "RHBZ#2152652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2152652" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-43552", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43552" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-43552", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-43552" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-43552.html", "url": "https://curl.se/docs/CVE-2022-43552.html" } ], "release_date": "2022-12-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T11:46:47+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "JBCS httpd 2.4.51.sp2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3355" }, { "category": "workaround", "details": "Avoid using the SMB and TELNET protocols.", "product_ids": [ "JBCS httpd 2.4.51.sp2" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "JBCS httpd 2.4.51.sp2" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: Use-after-free triggered by an HTTP proxy deny response" }, { "cve": "CVE-2022-43680", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-11-04T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2140059" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the Expat package, caused by destruction of a shared DTD in XML_ExternalEntityParserCreate in out-of-memory situations. This may lead to availability disruptions.", "title": "Vulnerability description" }, { "category": "summary", "text": "expat: use-after free caused by overeager destruction of a shared DTD in XML_ExternalEntityParserCreate", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability can only happen under special (out-of-memory) conditions, thus it is not possible to exploit on every possible system that has expat installed. Additionally as the flaw is only capable of causing a Denial of Service, Red Hat rates the impact as Moderate.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBCS httpd 2.4.51.sp2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-43680" }, { "category": "external", "summary": "RHBZ#2140059", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2140059" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-43680", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43680" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-43680", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-43680" }, { "category": "external", "summary": "https://github.com/libexpat/libexpat/issues/649", "url": "https://github.com/libexpat/libexpat/issues/649" } ], "release_date": "2022-10-24T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T11:46:47+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "JBCS httpd 2.4.51.sp2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3355" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "JBCS httpd 2.4.51.sp2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "expat: use-after free caused by overeager destruction of a shared DTD in XML_ExternalEntityParserCreate" }, { "cve": "CVE-2023-0215", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2023-01-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164492" } ], "notes": [ { "category": "description", "text": "A use-after-free vulnerability was found in OpenSSL\u0027s BIO_new_NDEF function. The public API function BIO_new_NDEF is a helper function used for streaming ASN.1 data via a BIO. It is primarily used internally by OpenSSL to support the SMIME, CMS, and PKCS7 streaming capabilities, but it may also be called directly by end-user applications. The function receives a BIO from the caller, prepends a new BIO_f_asn1 filter BIO onto the front of it to form a BIO chain, and then returns the new head of the BIO chain to the caller. Under certain conditions. For example, if a CMS recipient public key is invalid, the new filter BIO is freed, and the function returns a NULL result indicating a failure. However, in this case, the BIO chain is not properly cleaned up, and the BIO passed by the caller still retains internal pointers to the previously freed filter BIO. If the caller then calls BIO_pop() on the BIO, a use-after-free will occur, possibly resulting in a crash.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: use-after-free following BIO_new_NDEF", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability has been rated as having a moderate impact in alignment with upstream. See the security advisory linked in external references.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBCS httpd 2.4.51.sp2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-0215" }, { "category": "external", "summary": "RHBZ#2164492", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164492" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-0215", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0215" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-0215", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-0215" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20230207.txt", "url": "https://www.openssl.org/news/secadv/20230207.txt" } ], "release_date": "2023-02-07T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T11:46:47+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "JBCS httpd 2.4.51.sp2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3355" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "JBCS httpd 2.4.51.sp2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: use-after-free following BIO_new_NDEF" }, { "cve": "CVE-2023-0286", "cwe": { "id": "CWE-704", "name": "Incorrect Type Conversion or Cast" }, "discovery_date": "2023-01-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164440" } ], "notes": [ { "category": "description", "text": "A type confusion vulnerability was found in OpenSSL when OpenSSL X.400 addresses processing inside an X.509 GeneralName. When CRL checking is enabled (for example, the application sets the X509_V_FLAG_CRL_CHECK flag), this vulnerability may allow an attacker to pass arbitrary pointers to a memcmp call, enabling them to read memory contents or cause a denial of service. In most cases, the attack requires the attacker to provide both the certificate chain and CRL, of which neither needs a valid signature. If the attacker only controls one of these inputs, the other input must already contain an X.400 address as a CRL distribution point, which is uncommon. In this case, this vulnerability is likely only to affect applications that have implemented their own functionality for retrieving CRLs over a network.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: X.400 address type confusion in X.509 GeneralName", "title": "Vulnerability summary" }, { "category": "other", "text": "For shim in Red Hat Enterprise Linux 8 \u0026 9, is not affected as shim doesn\u0027t support any CRL processing.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBCS httpd 2.4.51.sp2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-0286" }, { "category": "external", "summary": "RHBZ#2164440", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164440" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-0286", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0286" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-0286", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-0286" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20230207.txt", "url": "https://www.openssl.org/news/secadv/20230207.txt" } ], "release_date": "2023-02-07T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T11:46:47+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "JBCS httpd 2.4.51.sp2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3355" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "JBCS httpd 2.4.51.sp2" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "JBCS httpd 2.4.51.sp2" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "openssl: X.400 address type confusion in X.509 GeneralName" }, { "acknowledgments": [ { "names": [ "Harry Sintonen" ] } ], "cve": "CVE-2023-23914", "cwe": { "id": "CWE-319", "name": "Cleartext Transmission of Sensitive Information" }, "discovery_date": "2023-02-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2167797" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Curl package, where the HSTS mechanism would be ignored by subsequent transfers when done on the same command line because the state would not be properly carried. This issue may result in limited confidentiality and integrity.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HSTS ignored on multiple requests", "title": "Vulnerability summary" }, { "category": "other", "text": "This is a curl command line issue and does not affect libcurl.\nThere is no HSTS support in the versions of curl shipped in rhel-7 and rhel-8. Curl packages as shipped in rhel-9 do not support HSTS.\nUpstream has rated this as a Low Severity issue.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBCS httpd 2.4.51.sp2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-23914" }, { "category": "external", "summary": "RHBZ#2167797", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2167797" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-23914", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23914" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-23914", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-23914" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2023-23914.html", "url": "https://curl.se/docs/CVE-2023-23914.html" } ], "release_date": "2023-02-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T11:46:47+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "JBCS httpd 2.4.51.sp2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3355" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "JBCS httpd 2.4.51.sp2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HSTS ignored on multiple requests" }, { "acknowledgments": [ { "names": [ "Harry Sintonen" ] } ], "cve": "CVE-2023-23915", "cwe": { "id": "CWE-319", "name": "Cleartext Transmission of Sensitive Information" }, "discovery_date": "2023-02-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2167813" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Curl package, where the HSTS mechanism could fail when multiple transfers are done in parallel, as the HSTS cache file gets overwritten by the most recently completed transfer. This issue may result in limited confidentiality and integrity.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HSTS amnesia with --parallel", "title": "Vulnerability summary" }, { "category": "other", "text": "There is no HSTS support in the versions of curl shipped in rhel-7 and rhel-8. Curl packages as shipped in rhel-9 do not support HSTS.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBCS httpd 2.4.51.sp2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-23915" }, { "category": "external", "summary": "RHBZ#2167813", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2167813" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-23915", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23915" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-23915", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-23915" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2023-23915.html", "url": "https://curl.se/docs/CVE-2023-23915.html" } ], "release_date": "2023-02-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T11:46:47+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "JBCS httpd 2.4.51.sp2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3355" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.2, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "JBCS httpd 2.4.51.sp2" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: HSTS amnesia with --parallel" }, { "acknowledgments": [ { "names": [ "Patrick Monnerat" ] } ], "cve": "CVE-2023-23916", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-02-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2167815" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Curl package. A malicious server can insert an unlimited number of compression steps. This decompression chain could result in out-of-memory errors.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HTTP multi-header compression denial of service", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBCS httpd 2.4.51.sp2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-23916" }, { "category": "external", "summary": "RHBZ#2167815", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2167815" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-23916", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23916" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-23916", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-23916" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2023-23916.html", "url": "https://curl.se/docs/CVE-2023-23916.html" } ], "release_date": "2023-02-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T11:46:47+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "JBCS httpd 2.4.51.sp2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3355" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "JBCS httpd 2.4.51.sp2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HTTP multi-header compression denial of service" }, { "cve": "CVE-2023-25690", "cwe": { "id": "CWE-113", "name": "Improper Neutralization of CRLF Sequences in HTTP Headers (\u0027HTTP Request/Response Splitting\u0027)" }, "discovery_date": "2023-03-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2176209" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in httpd. This security issue occurs when some mod_proxy configurations on Apache HTTP Server allow an HTTP Request Smuggling attack. Configurations are affected when mod_proxy is enabled along with some form of RewriteRule or ProxyPassMatch in which a non-specific pattern matches some portion of the user-supplied request-target (URL) data and is then re-inserted into the proxied request-target using variable substitution.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: HTTP request splitting with mod_rewrite and mod_proxy", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBCS httpd 2.4.51.sp2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-25690" }, { "category": "external", "summary": "RHBZ#2176209", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2176209" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-25690", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25690" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-25690", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-25690" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html", "url": "https://httpd.apache.org/security/vulnerabilities_24.html" } ], "release_date": "2023-03-07T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T11:46:47+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "JBCS httpd 2.4.51.sp2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3355" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "JBCS httpd 2.4.51.sp2" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "httpd: HTTP request splitting with mod_rewrite and mod_proxy" }, { "acknowledgments": [ { "names": [ "Daniel Stenberg", "Harry Sintonen" ] } ], "cve": "CVE-2023-27533", "cwe": { "id": "CWE-75", "name": "Failure to Sanitize Special Elements into a Different Plane (Special Element Injection)" }, "discovery_date": "2023-03-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2179062" } ], "notes": [ { "category": "description", "text": "A vulnerability in input validation exists in curl \u003c8.0 during communication using the TELNET protocol may allow an attacker to pass on maliciously crafted user name and \"telnet options\" during server negotiation. The lack of proper input scrubbing allows an attacker to send content or perform option negotiation without the application\u0027s intent. This vulnerability could be exploited if an application allows user input, thereby enabling attackers to execute arbitrary code on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: TELNET option IAC injection", "title": "Vulnerability summary" }, { "category": "other", "text": "While this vulnerability exists in Curl, the potential impact is to a different component. The overall impact is limited to the telnet component. On its own this flaw has a limited to negligible effect on integrity of the entire system, therefore it has been rated as having a Low security impact. This is in alignment with upstream\u2019s impact assessment, their advisory is linked in external references.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBCS httpd 2.4.51.sp2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-27533" }, { "category": "external", "summary": "RHBZ#2179062", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2179062" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-27533", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27533" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-27533", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-27533" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2023-27533.html", "url": "https://curl.se/docs/CVE-2023-27533.html" } ], "release_date": "2023-03-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T11:46:47+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "JBCS httpd 2.4.51.sp2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3355" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "JBCS httpd 2.4.51.sp2" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: TELNET option IAC injection" }, { "acknowledgments": [ { "names": [ "Daniel Stenberg", "Harry Sintonen" ] } ], "cve": "CVE-2023-27534", "cwe": { "id": "CWE-22", "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)" }, "discovery_date": "2023-03-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2179069" } ], "notes": [ { "category": "description", "text": "A path traversal vulnerability exists in curl \u003c8.0.0 SFTP implementation causes the tilde (~) character to be wrongly replaced when used as a prefix in the first path element, in addition to its intended use as the first element to indicate a path relative to the user\u0027s home directory. Attackers can exploit this flaw to bypass filtering or execute arbitrary code by crafting a path like /~2/foo while accessing a server with a specific user.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: SFTP path ~ resolving discrepancy", "title": "Vulnerability summary" }, { "category": "other", "text": "In a containerized environment running SELinux in enforcing mode, such as Red Hat OpenShift Container Platform, this vulnerability does not allow an attacker to escape the boundary of a container. In this case no additional access is gained, there is an additional (but more complicated step) to look at files the user already has access to.\n\nThe upstream project (Curl) also rated this CVE as Low, see link in External References.\n\nIt is unlikely that Red Hat offerings are utilizing the SFTP feature of Curl, so the opportunity to exploit it may not exist. For those reasons Red Hat Product Security rates the impact as Low.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBCS httpd 2.4.51.sp2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-27534" }, { "category": "external", "summary": "RHBZ#2179069", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2179069" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-27534", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27534" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-27534", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-27534" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2023-27534.html", "url": "https://curl.se/docs/CVE-2023-27534.html" } ], "release_date": "2023-03-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T11:46:47+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "JBCS httpd 2.4.51.sp2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3355" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 3.7, "baseSeverity": "LOW", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "JBCS httpd 2.4.51.sp2" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: SFTP path ~ resolving discrepancy" } ] }
rhsa-2023_3177
Vulnerability from csaf_redhat
Published
2023-05-17 12:37
Modified
2024-11-06 03:03
Summary
Red Hat Security Advisory: apr-util security update
Notes
Topic
An update for apr-util is now available for Red Hat Enterprise Linux 8.1 Update Services for SAP Solutions.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The Apache Portable Runtime (APR) is a portability library used by the Apache HTTP Server and other projects. apr-util is a library which provides additional utility interfaces for APR; including support for XML parsing, LDAP, database interfaces, URI parsing, and more.
Security Fix(es):
* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for apr-util is now available for Red Hat Enterprise Linux 8.1 Update Services for SAP Solutions.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The Apache Portable Runtime (APR) is a portability library used by the Apache HTTP Server and other projects. apr-util is a library which provides additional utility interfaces for APR; including support for XML parsing, LDAP, database interfaces, URI parsing, and more.\n\nSecurity Fix(es):\n\n* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:3177", "url": "https://access.redhat.com/errata/RHSA-2023:3177" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3177.json" } ], "title": "Red Hat Security Advisory: apr-util security update", "tracking": { "current_release_date": "2024-11-06T03:03:14+00:00", "generator": { "date": "2024-11-06T03:03:14+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.1.1" } }, "id": "RHSA-2023:3177", "initial_release_date": "2023-05-17T12:37:11+00:00", "revision_history": [ { "date": "2023-05-17T12:37:11+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-17T12:37:11+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-06T03:03:14+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product": { "name": "Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_e4s:8.1::appstream" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_1.1.src", "product": { "name": "apr-util-0:1.6.1-6.el8_1.1.src", "product_id": "apr-util-0:1.6.1-6.el8_1.1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_1.1?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-bdb-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-devel-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-ldap-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-mysql-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-odbc-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-openssl-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_1.1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_1.1.i686", "product": { "name": "apr-util-0:1.6.1-6.el8_1.1.i686", "product_id": "apr-util-0:1.6.1-6.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_1.1.i686", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_1.1.i686", "product_id": "apr-util-bdb-0:1.6.1-6.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_1.1.i686", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_1.1.i686", "product_id": "apr-util-devel-0:1.6.1-6.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_1.1.i686", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_1.1.i686", "product_id": "apr-util-openssl-0:1.6.1-6.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_1.1.i686", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_1.1.i686", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.i686", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_1.1.i686", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.i686", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.i686", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.i686", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.i686", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.i686", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.i686", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_1.1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-bdb-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-devel-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-ldap-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-mysql-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-odbc-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-openssl-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_1.1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_1.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.i686" }, "product_reference": "apr-util-0:1.6.1-6.el8_1.1.i686", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_1.1.src as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.src" }, "product_reference": "apr-util-0:1.6.1-6.el8_1.1.src", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_1.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_1.1.i686" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_1.1.i686", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.i686" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.i686", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_1.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_1.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_1.1.i686", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_1.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_1.1.i686" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_1.1.i686", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_1.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_1.1.i686" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_1.1.i686", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.i686" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.i686", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.i686" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.i686", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.i686" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.i686", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_1.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_1.1.i686" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_1.1.i686", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.i686" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.i686", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.i686" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.i686", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.i686" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.i686", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.ppc64le" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.1)", "product_id": "AppStream-8.1.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.x86_64" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "relates_to_product_reference": "AppStream-8.1.0.Z.E4S" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-25147", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2023-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2169652" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Apache Portable Runtime Utility (APR-util) library. This issue may allow a malicious attacker to cause an out-of-bounds write due to an integer overflow when encoding/decoding a very long string using the base64 family of functions.", "title": "Vulnerability description" }, { "category": "summary", "text": "apr-util: out-of-bounds writes in the apr_base64", "title": "Vulnerability summary" }, { "category": "other", "text": "The Apache Portable Runtime Utility (APR-util) library contains additional utility interfaces for APR (Apache Portable Runtime). \nThis vulnerability is related to the incorrect usage of the base64 encoding/decoding family of functions through APR-util API.\nUsage of these functions with long enough string would cause integer overflow and will lead to out-of-bound write.\n\nThis flaw was rated with an important severity for a moment as Red Hat received information that this vulnerability potentially can allow remote attackers to cause a denial of service to the application linked to the APR-util library. Deep analysis confirmed that there are no known conditions that could lead to DoS. \nAdditionally the APR-util API should not be exposed to the untrusted uploads and usage.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.src", "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-25147" }, { "category": "external", "summary": "RHBZ#2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-25147", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25147" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147" } ], "release_date": "2023-01-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-17T12:37:11+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect.", "product_ids": [ "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.src", "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3177" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L", "version": "3.1" }, "products": [ "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.src", "AppStream-8.1.0.Z.E4S:apr-util-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_1.1.x86_64", "AppStream-8.1.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.i686", "AppStream-8.1.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.ppc64le", "AppStream-8.1.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_1.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apr-util: out-of-bounds writes in the apr_base64" } ] }
rhsa-2023_3147
Vulnerability from csaf_redhat
Published
2023-05-16 19:37
Modified
2024-11-06 03:01
Summary
Red Hat Security Advisory: apr-util security update
Notes
Topic
An update for apr-util is now available for Red Hat Enterprise Linux 9.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The Apache Portable Runtime (APR) is a portability library used by the
Apache HTTP Server and other projects. apr-util is a library which provides
additional utility interfaces for APR; including support for XML parsing,
LDAP, database interfaces, URI parsing, and more.
Security Fix(es):
* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for apr-util is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The Apache Portable Runtime (APR) is a portability library used by the\nApache HTTP Server and other projects. apr-util is a library which provides\nadditional utility interfaces for APR; including support for XML parsing,\nLDAP, database interfaces, URI parsing, and more.\n\nSecurity Fix(es):\n\n* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:3147", "url": "https://access.redhat.com/errata/RHSA-2023:3147" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3147.json" } ], "title": "Red Hat Security Advisory: apr-util security update", "tracking": { "current_release_date": "2024-11-06T03:01:50+00:00", "generator": { "date": "2024-11-06T03:01:50+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.1.1" } }, "id": "RHSA-2023:3147", "initial_release_date": "2023-05-16T19:37:06+00:00", "revision_history": [ { "date": "2023-05-16T19:37:06+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-16T19:37:06+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-06T03:01:50+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::appstream" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-20.el9_2.1.src", "product": { "name": "apr-util-0:1.6.1-20.el9_2.1.src", "product_id": "apr-util-0:1.6.1-20.el9_2.1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-20.el9_2.1?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-bdb-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-bdb-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-devel-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-devel-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-ldap-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-ldap-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-mysql-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-mysql-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-odbc-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-odbc-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-openssl-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-openssl-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-pgsql-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-pgsql-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-sqlite-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-sqlite-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-debugsource-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-debugsource-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-20.el9_2.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-20.el9_2.1?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-bdb-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-bdb-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-devel-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-devel-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-ldap-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-ldap-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-mysql-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-mysql-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-odbc-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-odbc-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-openssl-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-openssl-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-pgsql-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-pgsql-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-sqlite-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-sqlite-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-debugsource-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-debugsource-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-20.el9_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-20.el9_2.1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-20.el9_2.1.i686", "product": { "name": "apr-util-0:1.6.1-20.el9_2.1.i686", "product_id": "apr-util-0:1.6.1-20.el9_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-20.el9_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-20.el9_2.1.i686", "product": { "name": "apr-util-bdb-0:1.6.1-20.el9_2.1.i686", "product_id": "apr-util-bdb-0:1.6.1-20.el9_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-20.el9_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-20.el9_2.1.i686", "product": { "name": "apr-util-devel-0:1.6.1-20.el9_2.1.i686", "product_id": "apr-util-devel-0:1.6.1-20.el9_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-20.el9_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-20.el9_2.1.i686", "product": { "name": "apr-util-debugsource-0:1.6.1-20.el9_2.1.i686", "product_id": "apr-util-debugsource-0:1.6.1-20.el9_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-20.el9_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.i686", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-20.el9_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.i686", "product": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_id": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-20.el9_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.i686", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-20.el9_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.i686", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-20.el9_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.i686", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-20.el9_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.i686", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-20.el9_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.i686", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-20.el9_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.i686", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-20.el9_2.1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-bdb-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-bdb-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-devel-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-devel-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-ldap-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-ldap-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-mysql-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-mysql-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-odbc-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-odbc-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-openssl-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-openssl-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-pgsql-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-pgsql-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-sqlite-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-sqlite-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-debugsource-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-debugsource-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-20.el9_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-20.el9_2.1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-bdb-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-bdb-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-devel-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-devel-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-ldap-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-ldap-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-mysql-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-mysql-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-odbc-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-odbc-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-openssl-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-openssl-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-pgsql-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-pgsql-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-sqlite-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-sqlite-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-debugsource-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-debugsource-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-20.el9_2.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-20.el9_2.1?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-20.el9_2.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.i686" }, "product_reference": "apr-util-0:1.6.1-20.el9_2.1.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-20.el9_2.1.src as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.src" }, "product_reference": "apr-util-0:1.6.1-20.el9_2.1.src", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-bdb-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-20.el9_2.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.i686" }, "product_reference": "apr-util-bdb-0:1.6.1-20.el9_2.1.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-bdb-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-bdb-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-bdb-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.i686" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-debugsource-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-20.el9_2.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.i686" }, "product_reference": "apr-util-debugsource-0:1.6.1-20.el9_2.1.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-debugsource-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-debugsource-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-debugsource-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-devel-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-20.el9_2.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.i686" }, "product_reference": "apr-util-devel-0:1.6.1-20.el9_2.1.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-devel-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-devel-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-devel-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-ldap-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-ldap-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-ldap-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.i686" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-mysql-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-mysql-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-mysql-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.i686" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-odbc-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-odbc-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-odbc-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.i686" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-openssl-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-openssl-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-openssl-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.i686" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-pgsql-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-pgsql-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-pgsql-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.i686" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-sqlite-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-sqlite-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-sqlite-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.aarch64" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.i686" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.ppc64le" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.s390x" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.x86_64" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.MAIN.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-25147", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2023-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2169652" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Apache Portable Runtime Utility (APR-util) library. This issue may allow a malicious attacker to cause an out-of-bounds write due to an integer overflow when encoding/decoding a very long string using the base64 family of functions.", "title": "Vulnerability description" }, { "category": "summary", "text": "apr-util: out-of-bounds writes in the apr_base64", "title": "Vulnerability summary" }, { "category": "other", "text": "The Apache Portable Runtime Utility (APR-util) library contains additional utility interfaces for APR (Apache Portable Runtime). \nThis vulnerability is related to the incorrect usage of the base64 encoding/decoding family of functions through APR-util API.\nUsage of these functions with long enough string would cause integer overflow and will lead to out-of-bound write.\n\nThis flaw was rated with an important severity for a moment as Red Hat received information that this vulnerability potentially can allow remote attackers to cause a denial of service to the application linked to the APR-util library. Deep analysis confirmed that there are no known conditions that could lead to DoS. \nAdditionally the APR-util API should not be exposed to the untrusted uploads and usage.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.src", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-25147" }, { "category": "external", "summary": "RHBZ#2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-25147", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25147" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147" } ], "release_date": "2023-01-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T19:37:06+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect.", "product_ids": [ "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.src", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3147" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L", "version": "3.1" }, "products": [ "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.src", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-20.el9_2.1.x86_64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.aarch64", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.i686", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.ppc64le", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.s390x", "AppStream-9.2.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_2.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apr-util: out-of-bounds writes in the apr_base64" } ] }
rhsa-2023_3145
Vulnerability from csaf_redhat
Published
2023-05-16 19:39
Modified
2024-11-06 03:01
Summary
Red Hat Security Advisory: apr-util security update
Notes
Topic
An update for apr-util is now available for Red Hat Enterprise Linux 7.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The Apache Portable Runtime (APR) is a portability library used by the Apache HTTP Server and other projects. apr-util is a library which provides additional utility interfaces for APR; including support for XML parsing, LDAP, database interfaces, URI parsing, and more.
Security Fix(es):
* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for apr-util is now available for Red Hat Enterprise Linux 7.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The Apache Portable Runtime (APR) is a portability library used by the Apache HTTP Server and other projects. apr-util is a library which provides additional utility interfaces for APR; including support for XML parsing, LDAP, database interfaces, URI parsing, and more.\n\nSecurity Fix(es):\n\n* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:3145", "url": "https://access.redhat.com/errata/RHSA-2023:3145" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3145.json" } ], "title": "Red Hat Security Advisory: apr-util security update", "tracking": { "current_release_date": "2024-11-06T03:01:50+00:00", "generator": { "date": "2024-11-06T03:01:50+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.1.1" } }, "id": "RHSA-2023:3145", "initial_release_date": "2023-05-16T19:39:09+00:00", "revision_history": [ { "date": "2023-05-16T19:39:09+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-16T19:39:09+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-06T03:01:50+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux Client (v. 7)", "product": { "name": "Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::client" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Client Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::client" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::computenode" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server (v. 7)", "product": { "name": "Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::server" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::server" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Workstation (v. 7)", "product": { "name": "Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::workstation" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Workstation Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::workstation" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.5.2-6.el7_9.1.src", "product": { "name": "apr-util-0:1.5.2-6.el7_9.1.src", "product_id": "apr-util-0:1.5.2-6.el7_9.1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.5.2-6.el7_9.1?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.5.2-6.el7_9.1.i686", "product": { "name": "apr-util-0:1.5.2-6.el7_9.1.i686", "product_id": "apr-util-0:1.5.2-6.el7_9.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.5.2-6.el7_9.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "product": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "product_id": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.5.2-6.el7_9.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.5.2-6.el7_9.1.i686", "product": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.i686", "product_id": "apr-util-devel-0:1.5.2-6.el7_9.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.5.2-6.el7_9.1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.5.2-6.el7_9.1.x86_64", "product": { "name": "apr-util-0:1.5.2-6.el7_9.1.x86_64", "product_id": "apr-util-0:1.5.2-6.el7_9.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.5.2-6.el7_9.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "product": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "product_id": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.5.2-6.el7_9.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "product": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "product_id": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.5.2-6.el7_9.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "product": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "product_id": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.5.2-6.el7_9.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "product": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "product_id": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.5.2-6.el7_9.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "product": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "product_id": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-nss@1.5.2-6.el7_9.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "product": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "product_id": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.5.2-6.el7_9.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "product": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "product_id": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.5.2-6.el7_9.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "product": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "product_id": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.5.2-6.el7_9.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "product": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "product_id": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.5.2-6.el7_9.1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.5.2-6.el7_9.1.ppc", "product": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc", "product_id": "apr-util-0:1.5.2-6.el7_9.1.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.5.2-6.el7_9.1?arch=ppc" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "product": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "product_id": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.5.2-6.el7_9.1?arch=ppc" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "product": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "product_id": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.5.2-6.el7_9.1?arch=ppc" } } } ], "category": "architecture", "name": "ppc" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64", "product": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64", "product_id": "apr-util-0:1.5.2-6.el7_9.1.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.5.2-6.el7_9.1?arch=ppc64" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "product": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "product_id": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.5.2-6.el7_9.1?arch=ppc64" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "product": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "product_id": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.5.2-6.el7_9.1?arch=ppc64" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "product": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "product_id": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.5.2-6.el7_9.1?arch=ppc64" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "product": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "product_id": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.5.2-6.el7_9.1?arch=ppc64" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "product": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "product_id": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.5.2-6.el7_9.1?arch=ppc64" } } }, { "category": "product_version", "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "product": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "product_id": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-nss@1.5.2-6.el7_9.1?arch=ppc64" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "product": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "product_id": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.5.2-6.el7_9.1?arch=ppc64" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "product": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "product_id": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.5.2-6.el7_9.1?arch=ppc64" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "product": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "product_id": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.5.2-6.el7_9.1?arch=ppc64" } } } ], "category": "architecture", "name": "ppc64" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.5.2-6.el7_9.1.s390", "product": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390", "product_id": "apr-util-0:1.5.2-6.el7_9.1.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.5.2-6.el7_9.1?arch=s390" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390", "product": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390", "product_id": "apr-util-devel-0:1.5.2-6.el7_9.1.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.5.2-6.el7_9.1?arch=s390" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "product": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "product_id": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.5.2-6.el7_9.1?arch=s390" } } } ], "category": "architecture", "name": "s390" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.5.2-6.el7_9.1.s390x", "product": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390x", "product_id": "apr-util-0:1.5.2-6.el7_9.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.5.2-6.el7_9.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "product": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "product_id": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.5.2-6.el7_9.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "product": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "product_id": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.5.2-6.el7_9.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "product": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "product_id": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.5.2-6.el7_9.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "product": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "product_id": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.5.2-6.el7_9.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "product": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "product_id": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.5.2-6.el7_9.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "product": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "product_id": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-nss@1.5.2-6.el7_9.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "product": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "product_id": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.5.2-6.el7_9.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "product": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "product_id": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.5.2-6.el7_9.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "product": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "product_id": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.5.2-6.el7_9.1?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64le", "product": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64le", "product_id": "apr-util-0:1.5.2-6.el7_9.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.5.2-6.el7_9.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "product": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "product_id": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.5.2-6.el7_9.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "product": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "product_id": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.5.2-6.el7_9.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "product": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "product_id": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.5.2-6.el7_9.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "product": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "product_id": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.5.2-6.el7_9.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "product": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "product_id": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.5.2-6.el7_9.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "product": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "product_id": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-nss@1.5.2-6.el7_9.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "product": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "product_id": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.5.2-6.el7_9.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "product": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "product_id": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.5.2-6.el7_9.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "product": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "product_id": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.5.2-6.el7_9.1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.src as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.src", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.src as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.src", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.src as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.src", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.src as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.src", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.src as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.src", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.src as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.src", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.src as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.src", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-25147", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2023-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2169652" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Apache Portable Runtime Utility (APR-util) library. This issue may allow a malicious attacker to cause an out-of-bounds write due to an integer overflow when encoding/decoding a very long string using the base64 family of functions.", "title": "Vulnerability description" }, { "category": "summary", "text": "apr-util: out-of-bounds writes in the apr_base64", "title": "Vulnerability summary" }, { "category": "other", "text": "The Apache Portable Runtime Utility (APR-util) library contains additional utility interfaces for APR (Apache Portable Runtime). \nThis vulnerability is related to the incorrect usage of the base64 encoding/decoding family of functions through APR-util API.\nUsage of these functions with long enough string would cause integer overflow and will lead to out-of-bound write.\n\nThis flaw was rated with an important severity for a moment as Red Hat received information that this vulnerability potentially can allow remote attackers to cause a denial of service to the application linked to the APR-util library. Deep analysis confirmed that there are no known conditions that could lead to DoS. \nAdditionally the APR-util API should not be exposed to the untrusted uploads and usage.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-25147" }, { "category": "external", "summary": "RHBZ#2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-25147", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25147" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147" } ], "release_date": "2023-01-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T19:39:09+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect.", "product_ids": [ "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3145" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L", "version": "3.1" }, "products": [ "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Client-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Client-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Client-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Client-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7ComputeNode-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7ComputeNode-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Server-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Server-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Server-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Server-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Workstation-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Workstation-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.i686", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.src", "7Workstation-optional-7.9.Z:apr-util-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.i686", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-debuginfo-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.i686", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-devel-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-ldap-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-mysql-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-nss-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-odbc-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-openssl-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-pgsql-0:1.5.2-6.el7_9.1.x86_64", "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64", "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.ppc64le", "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.s390x", "7Workstation-optional-7.9.Z:apr-util-sqlite-0:1.5.2-6.el7_9.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apr-util: out-of-bounds writes in the apr_base64" } ] }
rhsa-2023_3380
Vulnerability from csaf_redhat
Published
2023-05-31 13:10
Modified
2024-11-06 03:07
Summary
Red Hat Security Advisory: apr-util security update
Notes
Topic
An update for apr-util is now available for Red Hat Enterprise Linux 8.2 Advanced Update Support, Red Hat Enterprise Linux 8.2 Telecommunications Update Service, and Red Hat Enterprise Linux 8.2 Update Services for SAP Solutions.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The Apache Portable Runtime (APR) is a portability library used by the Apache HTTP Server and other projects. apr-util is a library which provides additional utility interfaces for APR; including support for XML parsing, LDAP, database interfaces, URI parsing, and more.
Security Fix(es):
* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for apr-util is now available for Red Hat Enterprise Linux 8.2 Advanced Update Support, Red Hat Enterprise Linux 8.2 Telecommunications Update Service, and Red Hat Enterprise Linux 8.2 Update Services for SAP Solutions.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The Apache Portable Runtime (APR) is a portability library used by the Apache HTTP Server and other projects. apr-util is a library which provides additional utility interfaces for APR; including support for XML parsing, LDAP, database interfaces, URI parsing, and more.\n\nSecurity Fix(es):\n\n* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:3380", "url": "https://access.redhat.com/errata/RHSA-2023:3380" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3380.json" } ], "title": "Red Hat Security Advisory: apr-util security update", "tracking": { "current_release_date": "2024-11-06T03:07:10+00:00", "generator": { "date": "2024-11-06T03:07:10+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.1.1" } }, "id": "RHSA-2023:3380", "initial_release_date": "2023-05-31T13:10:56+00:00", "revision_history": [ { "date": "2023-05-31T13:10:56+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-31T13:10:56+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-06T03:07:10+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product": { "name": "Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_aus:8.2::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product": { "name": "Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_e4s:8.2::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product": { "name": "Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_tus:8.2::appstream" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_2.1.src", "product": { "name": "apr-util-0:1.6.1-6.el8_2.1.src", "product_id": "apr-util-0:1.6.1-6.el8_2.1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_2.1?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_2.1.i686", "product": { "name": "apr-util-0:1.6.1-6.el8_2.1.i686", "product_id": "apr-util-0:1.6.1-6.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_2.1.i686", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_2.1.i686", "product_id": "apr-util-bdb-0:1.6.1-6.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_2.1.i686", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_2.1.i686", "product_id": "apr-util-devel-0:1.6.1-6.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_2.1.i686", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_2.1.i686", "product_id": "apr-util-openssl-0:1.6.1-6.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_2.1.i686", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_2.1.i686", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_2.1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-devel-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_2.1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-bdb-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-devel-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-ldap-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-mysql-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-odbc-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-openssl-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_2.1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_2.1.src as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-0:1.6.1-6.el8_2.1.src" }, "product_reference": "apr-util-0:1.6.1-6.el8_2.1.src", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-bdb-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-devel-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-devel-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-openssl-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_2.1.src as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.src" }, "product_reference": "apr-util-0:1.6.1-6.el8_2.1.src", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.ppc64le" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_2.1.src as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-0:1.6.1-6.el8_2.1.src" }, "product_reference": "apr-util-0:1.6.1-6.el8_2.1.src", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-bdb-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-devel-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-devel-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-openssl-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-25147", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2023-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2169652" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Apache Portable Runtime Utility (APR-util) library. This issue may allow a malicious attacker to cause an out-of-bounds write due to an integer overflow when encoding/decoding a very long string using the base64 family of functions.", "title": "Vulnerability description" }, { "category": "summary", "text": "apr-util: out-of-bounds writes in the apr_base64", "title": "Vulnerability summary" }, { "category": "other", "text": "The Apache Portable Runtime Utility (APR-util) library contains additional utility interfaces for APR (Apache Portable Runtime). \nThis vulnerability is related to the incorrect usage of the base64 encoding/decoding family of functions through APR-util API.\nUsage of these functions with long enough string would cause integer overflow and will lead to out-of-bound write.\n\nThis flaw was rated with an important severity for a moment as Red Hat received information that this vulnerability potentially can allow remote attackers to cause a denial of service to the application linked to the APR-util library. Deep analysis confirmed that there are no known conditions that could lead to DoS. \nAdditionally the APR-util API should not be exposed to the untrusted uploads and usage.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.2.0.Z.AUS:apr-util-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-0:1.6.1-6.el8_2.1.src", "AppStream-8.2.0.Z.AUS:apr-util-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-bdb-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-devel-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-devel-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-openssl-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.src", "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-0:1.6.1-6.el8_2.1.src", "AppStream-8.2.0.Z.TUS:apr-util-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-bdb-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-devel-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-devel-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-openssl-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-25147" }, { "category": "external", "summary": "RHBZ#2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-25147", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25147" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147" } ], "release_date": "2023-01-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-31T13:10:56+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect.", "product_ids": [ "AppStream-8.2.0.Z.AUS:apr-util-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-0:1.6.1-6.el8_2.1.src", "AppStream-8.2.0.Z.AUS:apr-util-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-bdb-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-devel-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-devel-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-openssl-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.src", "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-0:1.6.1-6.el8_2.1.src", "AppStream-8.2.0.Z.TUS:apr-util-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-bdb-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-devel-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-devel-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-openssl-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3380" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L", "version": "3.1" }, "products": [ "AppStream-8.2.0.Z.AUS:apr-util-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-0:1.6.1-6.el8_2.1.src", "AppStream-8.2.0.Z.AUS:apr-util-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-bdb-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-devel-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-devel-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-openssl-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.src", "AppStream-8.2.0.Z.E4S:apr-util-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-devel-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-0:1.6.1-6.el8_2.1.src", "AppStream-8.2.0.Z.TUS:apr-util-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-bdb-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-bdb-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-debugsource-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-devel-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-devel-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-ldap-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-mysql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-odbc-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-openssl-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-openssl-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-pgsql-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-sqlite-0:1.6.1-6.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_2.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apr-util: out-of-bounds writes in the apr_base64" } ] }
rhsa-2023_3109
Vulnerability from csaf_redhat
Published
2023-05-16 10:52
Modified
2024-11-06 03:00
Summary
Red Hat Security Advisory: apr-util security update
Notes
Topic
An update for apr-util is now available for Red Hat Enterprise Linux 8.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The Apache Portable Runtime (APR) is a portability library used by the
Apache HTTP Server and other projects. apr-util is a library which provides
additional utility interfaces for APR; including support for XML parsing,
LDAP, database interfaces, URI parsing, and more.
Security Fix(es):
* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for apr-util is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The Apache Portable Runtime (APR) is a portability library used by the\nApache HTTP Server and other projects. apr-util is a library which provides\nadditional utility interfaces for APR; including support for XML parsing,\nLDAP, database interfaces, URI parsing, and more.\n\nSecurity Fix(es):\n\n* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:3109", "url": "https://access.redhat.com/errata/RHSA-2023:3109" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3109.json" } ], "title": "Red Hat Security Advisory: apr-util security update", "tracking": { "current_release_date": "2024-11-06T03:00:14+00:00", "generator": { "date": "2024-11-06T03:00:14+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.1.1" } }, "id": "RHSA-2023:3109", "initial_release_date": "2023-05-16T10:52:59+00:00", "revision_history": [ { "date": "2023-05-16T10:52:59+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-16T10:52:59+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-06T03:00:14+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:8::appstream" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_8.1.src", "product": { "name": "apr-util-0:1.6.1-6.el8_8.1.src", "product_id": "apr-util-0:1.6.1-6.el8_8.1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_8.1?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-bdb-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-devel-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-ldap-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-mysql-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-odbc-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-openssl-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_8.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_8.1?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-bdb-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-devel-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-ldap-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-mysql-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-odbc-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-openssl-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_8.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_8.1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_8.1.i686", "product": { "name": "apr-util-0:1.6.1-6.el8_8.1.i686", "product_id": "apr-util-0:1.6.1-6.el8_8.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_8.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_8.1.i686", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_8.1.i686", "product_id": "apr-util-bdb-0:1.6.1-6.el8_8.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_8.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_8.1.i686", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_8.1.i686", "product_id": "apr-util-devel-0:1.6.1-6.el8_8.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_8.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_8.1.i686", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_8.1.i686", "product_id": "apr-util-openssl-0:1.6.1-6.el8_8.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_8.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_8.1.i686", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_8.1.i686", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_8.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_8.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.i686", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_8.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.i686", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_8.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.i686", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_8.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.i686", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_8.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.i686", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_8.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.i686", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_8.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.i686", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_8.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.i686", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_8.1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-bdb-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-devel-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-ldap-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-mysql-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-odbc-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-openssl-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_8.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_8.1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-bdb-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-devel-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-ldap-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-mysql-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-odbc-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-openssl-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_8.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_8.1?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_8.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.i686" }, "product_reference": "apr-util-0:1.6.1-6.el8_8.1.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_8.1.src as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.src" }, "product_reference": "apr-util-0:1.6.1-6.el8_8.1.src", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_8.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.i686" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_8.1.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.i686" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_8.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.i686" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_8.1.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_8.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.i686" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_8.1.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.i686" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.i686" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.i686" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_8.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.i686" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_8.1.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.i686" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.i686" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.aarch64" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.i686" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.ppc64le" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.s390x" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.x86_64" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.MAIN.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-25147", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2023-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2169652" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Apache Portable Runtime Utility (APR-util) library. This issue may allow a malicious attacker to cause an out-of-bounds write due to an integer overflow when encoding/decoding a very long string using the base64 family of functions.", "title": "Vulnerability description" }, { "category": "summary", "text": "apr-util: out-of-bounds writes in the apr_base64", "title": "Vulnerability summary" }, { "category": "other", "text": "The Apache Portable Runtime Utility (APR-util) library contains additional utility interfaces for APR (Apache Portable Runtime). \nThis vulnerability is related to the incorrect usage of the base64 encoding/decoding family of functions through APR-util API.\nUsage of these functions with long enough string would cause integer overflow and will lead to out-of-bound write.\n\nThis flaw was rated with an important severity for a moment as Red Hat received information that this vulnerability potentially can allow remote attackers to cause a denial of service to the application linked to the APR-util library. Deep analysis confirmed that there are no known conditions that could lead to DoS. \nAdditionally the APR-util API should not be exposed to the untrusted uploads and usage.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.src", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-25147" }, { "category": "external", "summary": "RHBZ#2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-25147", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25147" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147" } ], "release_date": "2023-01-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T10:52:59+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect.", "product_ids": [ "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.src", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3109" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L", "version": "3.1" }, "products": [ "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.src", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-debugsource-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-devel-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-0:1.6.1-6.el8_8.1.x86_64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.aarch64", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.i686", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.ppc64le", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.s390x", "AppStream-8.8.0.Z.MAIN.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_8.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apr-util: out-of-bounds writes in the apr_base64" } ] }
rhsa-2023_3354
Vulnerability from csaf_redhat
Published
2023-06-05 12:30
Modified
2024-11-06 03:05
Summary
Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.51 SP2 security update
Notes
Topic
An update is now available for Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 2 on Red Hat Enterprise Linux versions 7 and 8.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.
This release of Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 2 serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1, and includes bug fixes and enhancements, which are documented in the Release Notes document linked to in the References.
Security Fix(es):
* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)
* curl: HSTS bypass via IDN (CVE-2022-43551)
* curl: HTTP Proxy deny use-after-free (CVE-2022-43552)
* curl: HSTS ignored on multiple requests (CVE-2023-23914)
* curl: HSTS amnesia with --parallel (CVE-2023-23915)
* curl: HTTP multi-header compression denial of service (CVE-2023-23916)
* curl: TELNET option IAC injection (CVE-2023-27533)
* curl: SFTP path ~ resolving discrepancy (CVE-2023-27534)
* httpd: mod_dav: out-of-bounds read/write of zero byte (CVE-2006-20001)
* httpd: HTTP request splitting with mod_rewrite and mod_proxy (CVE-2023-25690)
* openssl: timing attack in RSA Decryption implementation (CVE-2022-4304)
* openssl: double free after calling PEM_read_bio_ex (CVE-2022-4450)
* openssl: use-after-free following BIO_new_NDEF (CVE-2023-0215)
* openssl: X.400 address type confusion in X.509 GeneralName (CVE-2023-0286)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update is now available for Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 2 on Red Hat Enterprise Linux versions 7 and 8.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.\n\nThis release of Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 2 serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1, and includes bug fixes and enhancements, which are documented in the Release Notes document linked to in the References.\n\nSecurity Fix(es):\n\n* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)\n* curl: HSTS bypass via IDN (CVE-2022-43551)\n* curl: HTTP Proxy deny use-after-free (CVE-2022-43552)\n* curl: HSTS ignored on multiple requests (CVE-2023-23914)\n* curl: HSTS amnesia with --parallel (CVE-2023-23915)\n* curl: HTTP multi-header compression denial of service (CVE-2023-23916)\n* curl: TELNET option IAC injection (CVE-2023-27533)\n* curl: SFTP path ~ resolving discrepancy (CVE-2023-27534)\n* httpd: mod_dav: out-of-bounds read/write of zero byte (CVE-2006-20001)\n* httpd: HTTP request splitting with mod_rewrite and mod_proxy (CVE-2023-25690)\n* openssl: timing attack in RSA Decryption implementation (CVE-2022-4304)\n* openssl: double free after calling PEM_read_bio_ex (CVE-2022-4450)\n* openssl: use-after-free following BIO_new_NDEF (CVE-2023-0215)\n* openssl: X.400 address type confusion in X.509 GeneralName (CVE-2023-0286)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:3354", "url": "https://access.redhat.com/errata/RHSA-2023:3354" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2152639", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2152639" }, { "category": "external", "summary": "2152652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2152652" }, { "category": "external", "summary": "2161774", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2161774" }, { "category": "external", "summary": "2164440", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164440" }, { "category": "external", "summary": "2164487", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164487" }, { "category": "external", "summary": "2164492", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164492" }, { "category": "external", "summary": "2164494", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164494" }, { "category": "external", "summary": "2167797", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2167797" }, { "category": "external", "summary": "2167813", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2167813" }, { "category": "external", "summary": "2167815", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2167815" }, { "category": "external", "summary": "2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "external", "summary": "2176209", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2176209" }, { "category": "external", "summary": "2179062", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2179062" }, { "category": "external", "summary": "2179069", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2179069" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3354.json" } ], "title": "Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.51 SP2 security update", "tracking": { "current_release_date": "2024-11-06T03:05:36+00:00", "generator": { "date": "2024-11-06T03:05:36+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.1.1" } }, "id": "RHSA-2023:3354", "initial_release_date": "2023-06-05T12:30:30+00:00", "revision_history": [ { "date": "2023-06-05T12:30:30+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-07-18T17:32:46+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-06T03:05:36+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat JBoss Core Services on RHEL 7 Server", "product": { "name": "Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_core_services:1::el7" } } }, { "category": "product_name", "name": "Red Hat JBoss Core Services on RHEL 8", "product": { "name": "Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_core_services:1::el8" } } } ], "category": "product_family", "name": "Red Hat JBoss Core Services" }, { "branches": [ { "category": "product_version", "name": "jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "product": { "name": "jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "product_id": "jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1k-14.el7jbcs?arch=src\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "product": { "name": "jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "product_id": "jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@8.0.1-1.el7jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "product": { "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-33.el7jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "product": { "name": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-18.el7jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "product": { "name": "jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "product_id": "jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.51-39.el7jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "product": { "name": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "product_id": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_cluster@1.3.18-2.el7jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "product": { "name": "jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "product_id": "jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.3-24.el7jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "product": { "name": "jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "product_id": "jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.4.0-20.el7jbcs?arch=src\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "product": { "name": "jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "product_id": "jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.19-23.el7jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "product": { "name": "jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "product_id": "jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk@1.2.48-46.redhat_1.el7jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "product": { "name": "jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "product_id": "jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-101.el7jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "product": { "name": "jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "product_id": "jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1k-14.el8jbcs?arch=src\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "product": { "name": "jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "product_id": "jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@8.0.1-1.el8jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "product": { "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-33.el8jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "product": { "name": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-18.el8jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "product": { "name": "jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "product_id": "jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.51-39.el8jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "product": { "name": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "product_id": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_cluster@1.3.18-2.el8jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "product": { "name": "jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "product_id": "jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.4.0-20.el8jbcs?arch=src\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "product": { "name": "jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "product_id": "jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.3-24.el8jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "product": { "name": "jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "product_id": "jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.19-23.el8jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "product": { "name": "jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "product_id": "jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk@1.2.48-46.redhat_1.el8jbcs?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "product": { "name": "jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "product_id": "jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-101.el8jbcs?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1k-14.el7jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-devel@1.1.1k-14.el7jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-libs@1.1.1k-14.el7jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-perl@1.1.1k-14.el7jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-static@1.1.1k-14.el7jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-debuginfo@1.1.1k-14.el7jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "product_id": "jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@8.0.1-1.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "product_id": "jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl@8.0.1-1.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "product_id": "jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl-devel@8.0.1-1.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "product_id": "jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-curl-debuginfo@8.0.1-1.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-33.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11-debuginfo@0.4.10-33.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-18.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil-debuginfo@1.0.0-18.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "product_id": "jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.51-39.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "product_id": "jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-devel@2.4.51-39.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "product_id": "jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-selinux@2.4.51-39.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "product_id": "jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-tools@2.4.51-39.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "product_id": "jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ldap@2.4.51-39.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "product_id": "jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_html@2.4.51-39.el7jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "product_id": "jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_session@2.4.51-39.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "product_id": "jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ssl@2.4.51-39.el7jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "product_id": "jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-debuginfo@2.4.51-39.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "product_id": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_cluster@1.3.18-2.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "product_id": "jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_cluster-debuginfo@1.3.18-2.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "product_id": "jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.3-24.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "product_id": "jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security-debuginfo@2.9.3-24.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "product_id": "jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.4.0-20.el7jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "product_id": "jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md-debuginfo@2.4.0-20.el7jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "product_id": "jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.19-23.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "product_id": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2-debuginfo@1.15.19-23.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "product_id": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-ap24@1.2.48-46.redhat_1.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "product_id": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-debuginfo@1.2.48-46.redhat_1.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-101.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-devel@1.6.1-101.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-ldap@1.6.1-101.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-mysql@1.6.1-101.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-nss@1.6.1-101.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-odbc@1.6.1-101.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-openssl@1.6.1-101.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-pgsql@1.6.1-101.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-sqlite@1.6.1-101.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-debuginfo@1.6.1-101.el7jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1k-14.el8jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-devel@1.1.1k-14.el8jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-libs@1.1.1k-14.el8jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-perl@1.1.1k-14.el8jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-static@1.1.1k-14.el8jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-debuginfo@1.1.1k-14.el8jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-libs-debuginfo@1.1.1k-14.el8jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "product_id": "jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@8.0.1-1.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "product_id": "jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl@8.0.1-1.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "product_id": "jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl-devel@8.0.1-1.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "product_id": "jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-curl-debuginfo@8.0.1-1.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "product_id": "jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl-debuginfo@8.0.1-1.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-33.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11-debuginfo@0.4.10-33.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-18.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "product_id": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil-debuginfo@1.0.0-18.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "product_id": "jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.51-39.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "product_id": "jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-devel@2.4.51-39.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "product_id": "jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-selinux@2.4.51-39.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "product_id": "jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-tools@2.4.51-39.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ldap@2.4.51-39.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_html@2.4.51-39.el8jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_session@2.4.51-39.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ssl@2.4.51-39.el8jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "product_id": "jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-debuginfo@2.4.51-39.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "product_id": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-tools-debuginfo@2.4.51-39.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ldap-debuginfo@2.4.51-39.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_html-debuginfo@2.4.51-39.el8jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_session-debuginfo@2.4.51-39.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ssl-debuginfo@2.4.51-39.el8jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_cluster@1.3.18-2.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_cluster-debuginfo@1.3.18-2.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.4.0-20.el8jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md-debuginfo@2.4.0-20.el8jbcs?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.3-24.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security-debuginfo@2.9.3-24.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.19-23.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2-debuginfo@1.15.19-23.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-ap24@1.2.48-46.redhat_1.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "product_id": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-ap24-debuginfo@1.2.48-46.redhat_1.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-devel@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-ldap@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-mysql@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-nss@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-odbc@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-openssl@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-pgsql@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-sqlite@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-debuginfo@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-ldap-debuginfo@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-mysql-debuginfo@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-nss-debuginfo@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-odbc-debuginfo@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-openssl-debuginfo@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-pgsql-debuginfo@1.6.1-101.el8jbcs?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product": { "name": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_id": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-sqlite-debuginfo@1.6.1-101.el8jbcs?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "product": { "name": "jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "product_id": "jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-manual@2.4.51-39.el7jbcs?arch=noarch" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "product": { "name": "jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "product_id": "jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-manual@2.4.51-39.el8jbcs?arch=noarch" } } } ], "category": "architecture", "name": "noarch" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src" }, "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src" }, "product_reference": "jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src" }, "product_reference": "jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch" }, "product_reference": "jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src" }, "product_reference": "jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src" }, "product_reference": "jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src" }, "product_reference": "jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src" }, "product_reference": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src" }, "product_reference": "jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src" }, "product_reference": "jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src" }, "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src" }, "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src" }, "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src" }, "product_reference": "jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src" }, "product_reference": "jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch" }, "product_reference": "jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src" }, "product_reference": "jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src" }, "product_reference": "jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src" }, "product_reference": "jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src" }, "product_reference": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src" }, "product_reference": "jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src" }, "product_reference": "jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src" }, "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src" }, "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8", "product_id": "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" }, "product_reference": "jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64", "relates_to_product_reference": "8Base-JBCS" } ] }, "vulnerabilities": [ { "cve": "CVE-2006-20001", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2023-01-17T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2161774" } ], "notes": [ { "category": "description", "text": "A flaw was found in the mod_dav module of httpd. A specially crafted \"If:\" request header can cause a memory read or write of a single zero byte due to a missing error check, resulting in a Denial of Service.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_dav: out-of-bounds read/write of zero byte", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw only affects configurations with mod_dav loaded and configured. Also, if there is no WebDAV repository configured, the server is not affected and no further mitigation is needed. For more information about the mitigation, check the mitigation section below.\n\nThe httpd mod_dav module is enabled by default on Red Hat Enterprise Linux 6, 7, 8, 9, and in RHSCL. However, there is no WebDAV repository configured by default.\n\nThis flaw has been rated as having a security impact of moderate, and is not currently planned to be addressed in future updates of Red Hat Enterprise Linux 7. Red Hat Enterprise Linux 7 is now in Maintenance Support 2 Phase of the support and maintenance life cycle. For additional information, refer to the Red Hat Enterprise Linux Life Cycle: https://access.redhat.com/support/policy/updates/errata.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64" ], "known_not_affected": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2006-20001" }, { "category": "external", "summary": "RHBZ#2161774", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2161774" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2006-20001", "url": "https://www.cve.org/CVERecord?id=CVE-2006-20001" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2006-20001", "url": "https://nvd.nist.gov/vuln/detail/CVE-2006-20001" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2006-20001", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2006-20001" } ], "release_date": "2023-01-17T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T12:30:30+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect. After installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3354" }, { "category": "workaround", "details": "Disabling mod_dav and restarting httpd will mitigate this flaw.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: mod_dav: out-of-bounds read/write of zero byte" }, { "cve": "CVE-2022-4304", "discovery_date": "2023-01-25T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164487" } ], "notes": [ { "category": "description", "text": "A timing-based side channel exists in the OpenSSL RSA Decryption implementation, which could be sufficient to recover a ciphertext across a network in a Bleichenbacher style attack. To achieve a successful decryption, an attacker would have to be able to send a very large number of trial messages for decryption. This issue affects all RSA padding modes: PKCS#1 v1.5, RSA-OEAP, and RSASVE.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: timing attack in RSA Decryption implementation", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ], "known_not_affected": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-4304" }, { "category": "external", "summary": "RHBZ#2164487", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164487" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-4304", "url": "https://www.cve.org/CVERecord?id=CVE-2022-4304" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-4304", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-4304" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20230207.txt", "url": "https://www.openssl.org/news/secadv/20230207.txt" } ], "release_date": "2023-02-07T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T12:30:30+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect. After installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3354" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: timing attack in RSA Decryption implementation" }, { "cve": "CVE-2022-4450", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2023-01-25T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164494" } ], "notes": [ { "category": "description", "text": "A double-free vulnerability was found in OpenSSL\u0027s PEM_read_bio_ex function. The function PEM_read_bio_ex() reads a PEM file from a BIO and parses and decodes the \"name\" (for example, \"CERTIFICATE\"), any header data, and the payload data. If the function succeeds, then the \"name_out,\" \"header,\" and \"data\" arguments are populated with pointers to buffers containing the relevant decoded data. The caller is responsible for freeing those buffers. Constructing a PEM file that results in 0 bytes of payload data is possible. In this case, PEM_read_bio_ex() will return a failure code but will populate the header argument with a pointer to a freed buffer. A double-free will occur if the caller also frees this buffer. This will most likely lead to a crash. This could be exploited by an attacker who can supply malicious PEM files for parsing to achieve a denial of service attack.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: double free after calling PEM_read_bio_ex", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is rated as having a Moderate impact as it is less easily exploited and is only vulnerable in unlikely configurations. Additionally, the upstream advisory (linked in External References) also rates it as Moderate.\n\nThe versions of `shim` as shipped with Red Hat Enterprise Linux 8 and 9 are shipping OpenSSL 1.1.1 and 1.0.2, which do not contain the incorrect code, so those are not affected by this CVE.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ], "known_not_affected": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-4450" }, { "category": "external", "summary": "RHBZ#2164494", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164494" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-4450", "url": "https://www.cve.org/CVERecord?id=CVE-2022-4450" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-4450", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-4450" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20230207.txt", "url": "https://www.openssl.org/news/secadv/20230207.txt" } ], "release_date": "2023-02-07T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T12:30:30+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect. After installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3354" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: double free after calling PEM_read_bio_ex" }, { "cve": "CVE-2022-25147", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2023-02-14T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2169652" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Apache Portable Runtime Utility (APR-util) library. This issue may allow a malicious attacker to cause an out-of-bounds write due to an integer overflow when encoding/decoding a very long string using the base64 family of functions.", "title": "Vulnerability description" }, { "category": "summary", "text": "apr-util: out-of-bounds writes in the apr_base64", "title": "Vulnerability summary" }, { "category": "other", "text": "The Apache Portable Runtime Utility (APR-util) library contains additional utility interfaces for APR (Apache Portable Runtime). \nThis vulnerability is related to the incorrect usage of the base64 encoding/decoding family of functions through APR-util API.\nUsage of these functions with long enough string would cause integer overflow and will lead to out-of-bound write.\n\nThis flaw was rated with an important severity for a moment as Red Hat received information that this vulnerability potentially can allow remote attackers to cause a denial of service to the application linked to the APR-util library. Deep analysis confirmed that there are no known conditions that could lead to DoS. \nAdditionally the APR-util API should not be exposed to the untrusted uploads and usage.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64" ], "known_not_affected": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-25147" }, { "category": "external", "summary": "RHBZ#2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-25147", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25147" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147" } ], "release_date": "2023-01-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T12:30:30+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect. After installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3354" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L", "version": "3.1" }, "products": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apr-util: out-of-bounds writes in the apr_base64" }, { "cve": "CVE-2022-43551", "cwe": { "id": "CWE-319", "name": "Cleartext Transmission of Sensitive Information" }, "discovery_date": "2022-12-12T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2152639" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. The issue can occur when curl\u0027s HSTS check is bypassed to trick it to keep using HTTP. Using its HSTS support, curl can be instructed to use HTTPS instead of an insecure clear-text HTTP step even when providing HTTP in the URL. Suppose the hostname in the given URL first uses IDN characters that get replaced with ASCII counterparts as part of the IDN conversion. In that case, it can bypass the HSTS mechanism using the character UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) instead of the common ASCII full stop (U+002E). Then in a subsequent request, it does not detect the HSTS state and makes a clear text transfer. Because it would store the information, IDN encoded but looked for it as IDN decoded.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HSTS bypass via IDN", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ], "known_not_affected": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-43551" }, { "category": "external", "summary": "RHBZ#2152639", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2152639" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-43551", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43551" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-43551", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-43551" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-43551.html", "url": "https://curl.se/docs/CVE-2022-43551.html" } ], "release_date": "2022-12-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T12:30:30+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect. After installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3354" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HSTS bypass via IDN" }, { "cve": "CVE-2022-43552", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-12-12T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2152652" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. In this issue, curl can be asked to tunnel all protocols virtually it supports through an HTTP proxy. HTTP proxies can deny these tunnel operations using an appropriate HTTP error response code. When getting denied to tunnel the specific SMB or TELNET protocols, curl can use a heap-allocated struct after it has been freed and shut down the code path in its transfer.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: Use-after-free triggered by an HTTP proxy deny response", "title": "Vulnerability summary" }, { "category": "other", "text": "Potential successful exploitation will cause the curl to crash, which generates a low impact to the environment where the curl is used. Additionally, exploitation depends on the conditions that are out of the attacker\u0027s control, like usage of specific protocols (SMB or TELNET) and HTTP proxy tunnels at the same time. Due to these facts, this vulnerability has been classified as a Low severity issue.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ], "known_not_affected": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-43552" }, { "category": "external", "summary": "RHBZ#2152652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2152652" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-43552", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43552" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-43552", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-43552" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-43552.html", "url": "https://curl.se/docs/CVE-2022-43552.html" } ], "release_date": "2022-12-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T12:30:30+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect. After installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3354" }, { "category": "workaround", "details": "Avoid using the SMB and TELNET protocols.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: Use-after-free triggered by an HTTP proxy deny response" }, { "cve": "CVE-2023-0215", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2023-01-25T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164492" } ], "notes": [ { "category": "description", "text": "A use-after-free vulnerability was found in OpenSSL\u0027s BIO_new_NDEF function. The public API function BIO_new_NDEF is a helper function used for streaming ASN.1 data via a BIO. It is primarily used internally by OpenSSL to support the SMIME, CMS, and PKCS7 streaming capabilities, but it may also be called directly by end-user applications. The function receives a BIO from the caller, prepends a new BIO_f_asn1 filter BIO onto the front of it to form a BIO chain, and then returns the new head of the BIO chain to the caller. Under certain conditions. For example, if a CMS recipient public key is invalid, the new filter BIO is freed, and the function returns a NULL result indicating a failure. However, in this case, the BIO chain is not properly cleaned up, and the BIO passed by the caller still retains internal pointers to the previously freed filter BIO. If the caller then calls BIO_pop() on the BIO, a use-after-free will occur, possibly resulting in a crash.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: use-after-free following BIO_new_NDEF", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability has been rated as having a moderate impact in alignment with upstream. See the security advisory linked in external references.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ], "known_not_affected": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-0215" }, { "category": "external", "summary": "RHBZ#2164492", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164492" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-0215", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0215" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-0215", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-0215" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20230207.txt", "url": "https://www.openssl.org/news/secadv/20230207.txt" } ], "release_date": "2023-02-07T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T12:30:30+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect. After installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3354" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: use-after-free following BIO_new_NDEF" }, { "cve": "CVE-2023-0286", "cwe": { "id": "CWE-704", "name": "Incorrect Type Conversion or Cast" }, "discovery_date": "2023-01-25T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164440" } ], "notes": [ { "category": "description", "text": "A type confusion vulnerability was found in OpenSSL when OpenSSL X.400 addresses processing inside an X.509 GeneralName. When CRL checking is enabled (for example, the application sets the X509_V_FLAG_CRL_CHECK flag), this vulnerability may allow an attacker to pass arbitrary pointers to a memcmp call, enabling them to read memory contents or cause a denial of service. In most cases, the attack requires the attacker to provide both the certificate chain and CRL, of which neither needs a valid signature. If the attacker only controls one of these inputs, the other input must already contain an X.400 address as a CRL distribution point, which is uncommon. In this case, this vulnerability is likely only to affect applications that have implemented their own functionality for retrieving CRLs over a network.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: X.400 address type confusion in X.509 GeneralName", "title": "Vulnerability summary" }, { "category": "other", "text": "For shim in Red Hat Enterprise Linux 8 \u0026 9, is not affected as shim doesn\u0027t support any CRL processing.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ], "known_not_affected": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-0286" }, { "category": "external", "summary": "RHBZ#2164440", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164440" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-0286", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0286" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-0286", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-0286" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20230207.txt", "url": "https://www.openssl.org/news/secadv/20230207.txt" } ], "release_date": "2023-02-07T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T12:30:30+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect. After installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3354" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "openssl: X.400 address type confusion in X.509 GeneralName" }, { "acknowledgments": [ { "names": [ "Harry Sintonen" ] } ], "cve": "CVE-2023-23914", "cwe": { "id": "CWE-319", "name": "Cleartext Transmission of Sensitive Information" }, "discovery_date": "2023-02-07T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2167797" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Curl package, where the HSTS mechanism would be ignored by subsequent transfers when done on the same command line because the state would not be properly carried. This issue may result in limited confidentiality and integrity.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HSTS ignored on multiple requests", "title": "Vulnerability summary" }, { "category": "other", "text": "This is a curl command line issue and does not affect libcurl.\nThere is no HSTS support in the versions of curl shipped in rhel-7 and rhel-8. Curl packages as shipped in rhel-9 do not support HSTS.\nUpstream has rated this as a Low Severity issue.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ], "known_not_affected": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-23914" }, { "category": "external", "summary": "RHBZ#2167797", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2167797" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-23914", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23914" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-23914", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-23914" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2023-23914.html", "url": "https://curl.se/docs/CVE-2023-23914.html" } ], "release_date": "2023-02-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T12:30:30+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect. After installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3354" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HSTS ignored on multiple requests" }, { "acknowledgments": [ { "names": [ "Harry Sintonen" ] } ], "cve": "CVE-2023-23915", "cwe": { "id": "CWE-319", "name": "Cleartext Transmission of Sensitive Information" }, "discovery_date": "2023-02-07T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2167813" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Curl package, where the HSTS mechanism could fail when multiple transfers are done in parallel, as the HSTS cache file gets overwritten by the most recently completed transfer. This issue may result in limited confidentiality and integrity.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HSTS amnesia with --parallel", "title": "Vulnerability summary" }, { "category": "other", "text": "There is no HSTS support in the versions of curl shipped in rhel-7 and rhel-8. Curl packages as shipped in rhel-9 do not support HSTS.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ], "known_not_affected": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-23915" }, { "category": "external", "summary": "RHBZ#2167813", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2167813" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-23915", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23915" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-23915", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-23915" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2023-23915.html", "url": "https://curl.se/docs/CVE-2023-23915.html" } ], "release_date": "2023-02-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T12:30:30+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect. After installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3354" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.2, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: HSTS amnesia with --parallel" }, { "acknowledgments": [ { "names": [ "Patrick Monnerat" ] } ], "cve": "CVE-2023-23916", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-02-07T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2167815" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Curl package. A malicious server can insert an unlimited number of compression steps. This decompression chain could result in out-of-memory errors.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HTTP multi-header compression denial of service", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ], "known_not_affected": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-23916" }, { "category": "external", "summary": "RHBZ#2167815", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2167815" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-23916", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23916" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-23916", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-23916" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2023-23916.html", "url": "https://curl.se/docs/CVE-2023-23916.html" } ], "release_date": "2023-02-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T12:30:30+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect. After installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3354" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HTTP multi-header compression denial of service" }, { "cve": "CVE-2023-25690", "cwe": { "id": "CWE-113", "name": "Improper Neutralization of CRLF Sequences in HTTP Headers (\u0027HTTP Request/Response Splitting\u0027)" }, "discovery_date": "2023-03-07T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2176209" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in httpd. This security issue occurs when some mod_proxy configurations on Apache HTTP Server allow an HTTP Request Smuggling attack. Configurations are affected when mod_proxy is enabled along with some form of RewriteRule or ProxyPassMatch in which a non-specific pattern matches some portion of the user-supplied request-target (URL) data and is then re-inserted into the proxied request-target using variable substitution.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: HTTP request splitting with mod_rewrite and mod_proxy", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64" ], "known_not_affected": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-25690" }, { "category": "external", "summary": "RHBZ#2176209", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2176209" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-25690", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25690" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-25690", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-25690" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html", "url": "https://httpd.apache.org/security/vulnerabilities_24.html" } ], "release_date": "2023-03-07T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T12:30:30+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect. After installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3354" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "httpd: HTTP request splitting with mod_rewrite and mod_proxy" }, { "acknowledgments": [ { "names": [ "Daniel Stenberg", "Harry Sintonen" ] } ], "cve": "CVE-2023-27533", "cwe": { "id": "CWE-75", "name": "Failure to Sanitize Special Elements into a Different Plane (Special Element Injection)" }, "discovery_date": "2023-03-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2179062" } ], "notes": [ { "category": "description", "text": "A vulnerability in input validation exists in curl \u003c8.0 during communication using the TELNET protocol may allow an attacker to pass on maliciously crafted user name and \"telnet options\" during server negotiation. The lack of proper input scrubbing allows an attacker to send content or perform option negotiation without the application\u0027s intent. This vulnerability could be exploited if an application allows user input, thereby enabling attackers to execute arbitrary code on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: TELNET option IAC injection", "title": "Vulnerability summary" }, { "category": "other", "text": "While this vulnerability exists in Curl, the potential impact is to a different component. The overall impact is limited to the telnet component. On its own this flaw has a limited to negligible effect on integrity of the entire system, therefore it has been rated as having a Low security impact. This is in alignment with upstream\u2019s impact assessment, their advisory is linked in external references.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ], "known_not_affected": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-27533" }, { "category": "external", "summary": "RHBZ#2179062", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2179062" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-27533", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27533" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-27533", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-27533" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2023-27533.html", "url": "https://curl.se/docs/CVE-2023-27533.html" } ], "release_date": "2023-03-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T12:30:30+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect. After installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3354" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: TELNET option IAC injection" }, { "acknowledgments": [ { "names": [ "Daniel Stenberg", "Harry Sintonen" ] } ], "cve": "CVE-2023-27534", "cwe": { "id": "CWE-22", "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)" }, "discovery_date": "2023-03-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2179069" } ], "notes": [ { "category": "description", "text": "A path traversal vulnerability exists in curl \u003c8.0.0 SFTP implementation causes the tilde (~) character to be wrongly replaced when used as a prefix in the first path element, in addition to its intended use as the first element to indicate a path relative to the user\u0027s home directory. Attackers can exploit this flaw to bypass filtering or execute arbitrary code by crafting a path like /~2/foo while accessing a server with a specific user.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: SFTP path ~ resolving discrepancy", "title": "Vulnerability summary" }, { "category": "other", "text": "In a containerized environment running SELinux in enforcing mode, such as Red Hat OpenShift Container Platform, this vulnerability does not allow an attacker to escape the boundary of a container. In this case no additional access is gained, there is an additional (but more complicated step) to look at files the user already has access to.\n\nThe upstream project (Curl) also rated this CVE as Low, see link in External References.\n\nIt is unlikely that Red Hat offerings are utilizing the SFTP feature of Curl, so the opportunity to exploit it may not exist. For those reasons Red Hat Product Security rates the impact as Low.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ], "known_not_affected": [ "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el7jbcs.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-46.redhat_1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-101.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.51-39.el8jbcs.noarch", "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.19-23.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-46.redhat_1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-46.redhat_1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_md-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.4.0-20.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_cluster-debuginfo-0:1.3.18-2.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.3-24.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.51-39.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-18.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1k-14.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-33.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1k-14.el8jbcs.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-27534" }, { "category": "external", "summary": "RHBZ#2179069", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2179069" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-27534", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27534" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-27534", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-27534" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2023-27534.html", "url": "https://curl.se/docs/CVE-2023-27534.html" } ], "release_date": "2023-03-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-05T12:30:30+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect. After installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3354" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 3.7, "baseSeverity": "LOW", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.src", "7Server-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el7jbcs.x86_64", "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el7jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.src", "8Base-JBCS:jbcs-httpd24-curl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:8.0.1-1.el8jbcs.x86_64", "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:8.0.1-1.el8jbcs.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: SFTP path ~ resolving discrepancy" } ] }
rhsa-2023_3146
Vulnerability from csaf_redhat
Published
2023-05-16 19:32
Modified
2024-11-06 03:01
Summary
Red Hat Security Advisory: apr-util security update
Notes
Topic
An update for apr-util is now available for Red Hat Enterprise Linux 9.0 Extended Update Support.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The Apache Portable Runtime (APR) is a portability library used by the
Apache HTTP Server and other projects. apr-util is a library which provides
additional utility interfaces for APR; including support for XML parsing,
LDAP, database interfaces, URI parsing, and more.
Security Fix(es):
* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for apr-util is now available for Red Hat Enterprise Linux 9.0 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The Apache Portable Runtime (APR) is a portability library used by the\nApache HTTP Server and other projects. apr-util is a library which provides\nadditional utility interfaces for APR; including support for XML parsing,\nLDAP, database interfaces, URI parsing, and more.\n\nSecurity Fix(es):\n\n* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:3146", "url": "https://access.redhat.com/errata/RHSA-2023:3146" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3146.json" } ], "title": "Red Hat Security Advisory: apr-util security update", "tracking": { "current_release_date": "2024-11-06T03:01:19+00:00", "generator": { "date": "2024-11-06T03:01:19+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.1.1" } }, "id": "RHSA-2023:3146", "initial_release_date": "2023-05-16T19:32:35+00:00", "revision_history": [ { "date": "2023-05-16T19:32:35+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-16T19:32:35+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-06T03:01:19+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product": { "name": "Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_eus:9.0::appstream" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-20.el9_0.1.src", "product": { "name": "apr-util-0:1.6.1-20.el9_0.1.src", "product_id": "apr-util-0:1.6.1-20.el9_0.1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-20.el9_0.1?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-bdb-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-bdb-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-devel-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-devel-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-ldap-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-ldap-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-mysql-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-mysql-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-odbc-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-odbc-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-openssl-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-openssl-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-pgsql-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-pgsql-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-sqlite-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-sqlite-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-debugsource-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-debugsource-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-20.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-20.el9_0.1?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-bdb-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-bdb-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-devel-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-devel-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-ldap-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-ldap-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-mysql-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-mysql-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-odbc-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-odbc-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-openssl-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-openssl-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-pgsql-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-pgsql-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-sqlite-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-sqlite-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-debugsource-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-debugsource-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-20.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-20.el9_0.1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-20.el9_0.1.i686", "product": { "name": "apr-util-0:1.6.1-20.el9_0.1.i686", "product_id": "apr-util-0:1.6.1-20.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-20.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-20.el9_0.1.i686", "product": { "name": "apr-util-bdb-0:1.6.1-20.el9_0.1.i686", "product_id": "apr-util-bdb-0:1.6.1-20.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-20.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-20.el9_0.1.i686", "product": { "name": "apr-util-devel-0:1.6.1-20.el9_0.1.i686", "product_id": "apr-util-devel-0:1.6.1-20.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-20.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-20.el9_0.1.i686", "product": { "name": "apr-util-debugsource-0:1.6.1-20.el9_0.1.i686", "product_id": "apr-util-debugsource-0:1.6.1-20.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-20.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.i686", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-20.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.i686", "product": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_id": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-20.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.i686", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-20.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.i686", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-20.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.i686", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-20.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.i686", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-20.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.i686", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-20.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.i686", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-20.el9_0.1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-bdb-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-bdb-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-devel-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-devel-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-ldap-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-ldap-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-mysql-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-mysql-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-odbc-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-odbc-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-openssl-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-openssl-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-pgsql-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-pgsql-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-sqlite-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-sqlite-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-debugsource-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-debugsource-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-20.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-20.el9_0.1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-bdb-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-bdb-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-devel-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-devel-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-ldap-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-ldap-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-mysql-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-mysql-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-odbc-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-odbc-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-openssl-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-openssl-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-pgsql-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-pgsql-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-sqlite-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-sqlite-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-debugsource-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-debugsource-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-20.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-20.el9_0.1?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-20.el9_0.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.i686" }, "product_reference": "apr-util-0:1.6.1-20.el9_0.1.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-20.el9_0.1.src as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.src" }, "product_reference": "apr-util-0:1.6.1-20.el9_0.1.src", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-bdb-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-20.el9_0.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.i686" }, "product_reference": "apr-util-bdb-0:1.6.1-20.el9_0.1.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-bdb-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-bdb-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-bdb-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.i686" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-debugsource-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-20.el9_0.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.i686" }, "product_reference": "apr-util-debugsource-0:1.6.1-20.el9_0.1.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-debugsource-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-debugsource-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-debugsource-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-devel-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-20.el9_0.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.i686" }, "product_reference": "apr-util-devel-0:1.6.1-20.el9_0.1.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-devel-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-devel-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-devel-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-ldap-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-ldap-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-ldap-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.i686" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-mysql-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-mysql-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-mysql-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.i686" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-odbc-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-odbc-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-odbc-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.i686" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-openssl-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-openssl-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-openssl-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.i686" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-pgsql-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-pgsql-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-pgsql-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.i686" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-sqlite-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-sqlite-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-sqlite-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.aarch64" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.i686" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.ppc64le" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.s390x" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.x86_64" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-25147", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2023-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2169652" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Apache Portable Runtime Utility (APR-util) library. This issue may allow a malicious attacker to cause an out-of-bounds write due to an integer overflow when encoding/decoding a very long string using the base64 family of functions.", "title": "Vulnerability description" }, { "category": "summary", "text": "apr-util: out-of-bounds writes in the apr_base64", "title": "Vulnerability summary" }, { "category": "other", "text": "The Apache Portable Runtime Utility (APR-util) library contains additional utility interfaces for APR (Apache Portable Runtime). \nThis vulnerability is related to the incorrect usage of the base64 encoding/decoding family of functions through APR-util API.\nUsage of these functions with long enough string would cause integer overflow and will lead to out-of-bound write.\n\nThis flaw was rated with an important severity for a moment as Red Hat received information that this vulnerability potentially can allow remote attackers to cause a denial of service to the application linked to the APR-util library. Deep analysis confirmed that there are no known conditions that could lead to DoS. \nAdditionally the APR-util API should not be exposed to the untrusted uploads and usage.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.src", "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-25147" }, { "category": "external", "summary": "RHBZ#2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-25147", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25147" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147" } ], "release_date": "2023-01-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T19:32:35+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect.", "product_ids": [ "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.src", "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3146" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L", "version": "3.1" }, "products": [ "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.src", "AppStream-9.0.0.Z.EUS:apr-util-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-bdb-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-debugsource-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-devel-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-ldap-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-mysql-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-odbc-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-openssl-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-0:1.6.1-20.el9_0.1.x86_64", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.aarch64", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.i686", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.ppc64le", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.s390x", "AppStream-9.0.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-20.el9_0.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apr-util: out-of-bounds writes in the apr_base64" } ] }
rhsa-2023_3360
Vulnerability from csaf_redhat
Published
2023-05-31 08:46
Modified
2024-11-06 03:06
Summary
Red Hat Security Advisory: apr-util security update
Notes
Topic
An update for apr-util is now available for Red Hat Enterprise Linux 8.4 Extended Update Support.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The Apache Portable Runtime (APR) is a portability library used by the Apache HTTP Server and other projects. "apr-util" is a library which provides additional utility interfaces for APR; including support for XML parsing, LDAP, database interfaces, URI parsing, and more
Security Fix(es):
* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for apr-util is now available for Red Hat Enterprise Linux 8.4 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The Apache Portable Runtime (APR) is a portability library used by the Apache HTTP Server and other projects. \"apr-util\" is a library which provides additional utility interfaces for APR; including support for XML parsing, LDAP, database interfaces, URI parsing, and more\n\nSecurity Fix(es):\n\n* apr-util: out-of-bounds writes in the apr_base64 (CVE-2022-25147)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:3360", "url": "https://access.redhat.com/errata/RHSA-2023:3360" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3360.json" } ], "title": "Red Hat Security Advisory: apr-util security update", "tracking": { "current_release_date": "2024-11-06T03:06:08+00:00", "generator": { "date": "2024-11-06T03:06:08+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.1.1" } }, "id": "RHSA-2023:3360", "initial_release_date": "2023-05-31T08:46:17+00:00", "revision_history": [ { "date": "2023-05-31T08:46:17+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-31T08:46:17+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-06T03:06:08+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product": { "name": "Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_eus:8.4::appstream" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_4.1.src", "product": { "name": "apr-util-0:1.6.1-6.el8_4.1.src", "product_id": "apr-util-0:1.6.1-6.el8_4.1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_4.1?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-bdb-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-devel-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-ldap-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-mysql-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-odbc-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-openssl-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_4.1?arch=aarch64" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_4.1?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-bdb-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-devel-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-ldap-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-mysql-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-odbc-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-openssl-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_4.1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_4.1.i686", "product": { "name": "apr-util-0:1.6.1-6.el8_4.1.i686", "product_id": "apr-util-0:1.6.1-6.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_4.1.i686", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_4.1.i686", "product_id": "apr-util-bdb-0:1.6.1-6.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_4.1.i686", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_4.1.i686", "product_id": "apr-util-devel-0:1.6.1-6.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_4.1.i686", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_4.1.i686", "product_id": "apr-util-openssl-0:1.6.1-6.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_4.1.i686", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_4.1.i686", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.i686", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.i686", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.i686", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.i686", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.i686", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.i686", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.i686", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.i686", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_4.1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-bdb-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-devel-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-ldap-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-mysql-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-odbc-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-openssl-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_4.1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "apr-util-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-bdb-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-bdb-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-bdb-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-devel-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-devel-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-devel-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-devel@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-ldap-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-ldap-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-ldap-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-mysql-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-mysql-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-mysql-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-odbc-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-odbc-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-odbc-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-openssl-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-openssl-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-openssl-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-pgsql-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-pgsql-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-pgsql-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-sqlite-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-sqlite-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-sqlite-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-debugsource-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-debugsource-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-debugsource-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debugsource@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-bdb-debuginfo@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-debuginfo@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-ldap-debuginfo@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-mysql-debuginfo@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-odbc-debuginfo@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-openssl-debuginfo@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-pgsql-debuginfo@1.6.1-6.el8_4.1?arch=s390x" } } }, { "category": "product_version", "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_id": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/apr-util-sqlite-debuginfo@1.6.1-6.el8_4.1?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.i686" }, "product_reference": "apr-util-0:1.6.1-6.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_4.1.src as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.src" }, "product_reference": "apr-util-0:1.6.1-6.el8_4.1.src", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.i686" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-bdb-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.i686" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.i686" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.i686" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-debugsource-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-debugsource-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.i686" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-devel-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-devel-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-ldap-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.i686" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-mysql-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.i686" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-odbc-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.i686" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.i686" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-openssl-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.i686" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-pgsql-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.i686" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-sqlite-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.aarch64" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.i686" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.ppc64le" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.s390x" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.x86_64" }, "product_reference": "apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-25147", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2023-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2169652" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Apache Portable Runtime Utility (APR-util) library. This issue may allow a malicious attacker to cause an out-of-bounds write due to an integer overflow when encoding/decoding a very long string using the base64 family of functions.", "title": "Vulnerability description" }, { "category": "summary", "text": "apr-util: out-of-bounds writes in the apr_base64", "title": "Vulnerability summary" }, { "category": "other", "text": "The Apache Portable Runtime Utility (APR-util) library contains additional utility interfaces for APR (Apache Portable Runtime). \nThis vulnerability is related to the incorrect usage of the base64 encoding/decoding family of functions through APR-util API.\nUsage of these functions with long enough string would cause integer overflow and will lead to out-of-bound write.\n\nThis flaw was rated with an important severity for a moment as Red Hat received information that this vulnerability potentially can allow remote attackers to cause a denial of service to the application linked to the APR-util library. Deep analysis confirmed that there are no known conditions that could lead to DoS. \nAdditionally the APR-util API should not be exposed to the untrusted uploads and usage.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.src", "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-25147" }, { "category": "external", "summary": "RHBZ#2169652", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169652" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-25147", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25147" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147" } ], "release_date": "2023-01-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-31T08:46:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nApplications using the APR libraries, such as httpd, must be restarted for this update to take effect.", "product_ids": [ "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.src", "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3360" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L", "version": "3.1" }, "products": [ "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.src", "AppStream-8.4.0.Z.EUS:apr-util-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-bdb-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-bdb-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-debugsource-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-devel-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-ldap-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-ldap-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-mysql-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-mysql-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-odbc-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-odbc-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-openssl-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-openssl-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-pgsql-debuginfo-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-0:1.6.1-6.el8_4.1.x86_64", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.aarch64", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.i686", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.ppc64le", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.s390x", "AppStream-8.4.0.Z.EUS:apr-util-sqlite-debuginfo-0:1.6.1-6.el8_4.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apr-util: out-of-bounds writes in the apr_base64" } ] }
ghsa-37mv-q3x5-3mwg
Vulnerability from github
Published
2023-01-31 18:30
Modified
2024-03-15 12:30
Severity ?
Details
Integer Overflow or Wraparound vulnerability in apr_base64 functions of Apache Portable Runtime Utility (APR-util) allows an attacker to write beyond bounds of a buffer. This issue affects Apache Portable Runtime Utility (APR-util) 1.6.1 and prior versions.
{ "affected": [], "aliases": [ "CVE-2022-25147" ], "database_specific": { "cwe_ids": [ "CWE-190" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2023-01-31T16:15:00Z", "severity": "CRITICAL" }, "details": "Integer Overflow or Wraparound vulnerability in apr_base64 functions of Apache Portable Runtime Utility (APR-util) allows an attacker to write beyond bounds of a buffer. This issue affects Apache Portable Runtime Utility (APR-util) 1.6.1 and prior versions.", "id": "GHSA-37mv-q3x5-3mwg", "modified": "2024-03-15T12:30:36Z", "published": "2023-01-31T18:30:22Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25147" }, { "type": "WEB", "url": "https://lists.apache.org/thread/np5gjqlohc4f62lr09vrn61vl44cylh8" }, { "type": "WEB", "url": "https://security.netapp.com/advisory/ntap-20240315-0001" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
gsd-2022-25147
Vulnerability from gsd
Modified
2023-12-13 01:19
Details
Integer Overflow or Wraparound vulnerability in apr_base64 functions of Apache Portable Runtime Utility (APR-util) allows an attacker to write beyond bounds of a buffer. This issue affects Apache Portable Runtime Utility (APR-util) 1.6.1 and prior versions.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2022-25147", "description": "Integer Overflow or Wraparound vulnerability in apr_base64 functions of Apache Portable Runtime Utility (APR-util) allows an attacker to write beyond bounds of a buffer. This issue affects Apache Portable Runtime Utility (APR-util) 1.6.1 and prior versions.", "id": "GSD-2022-25147", "references": [ "https://alas.aws.amazon.com/cve/html/CVE-2022-25147.html", "https://www.debian.org/security/2023/dsa-5364", "https://advisories.mageia.org/CVE-2022-25147.html", "https://www.suse.com/security/cve/CVE-2022-25147.html", "https://ubuntu.com/security/CVE-2022-25147" ] }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2022-25147" ], "details": "Integer Overflow or Wraparound vulnerability in apr_base64 functions of Apache Portable Runtime Utility (APR-util) allows an attacker to write beyond bounds of a buffer. This issue affects Apache Portable Runtime Utility (APR-util) 1.6.1 and prior versions.", "id": "GSD-2022-25147", "modified": "2023-12-13T01:19:26.261148Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "security@apache.org", "ID": "CVE-2022-25147", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Apache Portable Runtime Utility (APR-util)", "version": { "version_data": [ { "version_affected": "\u003c=", "version_name": "0", "version_value": "1.6.1" } ] } } ] }, "vendor_name": "Apache Software Foundation" } ] } }, "credits": [ { "lang": "en", "value": "Ronald Crane (Zippenhop LLC)" } ], "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "Integer Overflow or Wraparound vulnerability in apr_base64 functions of Apache Portable Runtime Utility (APR-util) allows an attacker to write beyond bounds of a buffer.\n\n\n\n\nThis issue affects Apache Portable Runtime Utility (APR-util) 1.6.1 and prior versions.\n\n" } ] }, "generator": { "engine": "Vulnogram 0.1.0-dev" }, "problemtype": { "problemtype_data": [ { "description": [ { "cweId": "CWE-190", "lang": "eng", "value": "CWE-190 Integer Overflow or Wraparound" } ] } ] }, "references": { "reference_data": [ { "name": "https://lists.apache.org/thread/np5gjqlohc4f62lr09vrn61vl44cylh8", "refsource": "MISC", "url": "https://lists.apache.org/thread/np5gjqlohc4f62lr09vrn61vl44cylh8" }, { "name": "https://security.netapp.com/advisory/ntap-20240315-0001/", "refsource": "MISC", "url": "https://security.netapp.com/advisory/ntap-20240315-0001/" } ] }, "source": { "discovery": "UNKNOWN" } }, "nvd.nist.gov": { "cve": { "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:apache:portable_runtime_utility:*:*:*:*:*:*:*:*", "matchCriteriaId": "A53B1D3D-580A-467C-BB13-01A325A31371", "versionEndIncluding": "1.6.1", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "descriptions": [ { "lang": "en", "value": "Integer Overflow or Wraparound vulnerability in apr_base64 functions of Apache Portable Runtime Utility (APR-util) allows an attacker to write beyond bounds of a buffer.\n\n\n\n\nThis issue affects Apache Portable Runtime Utility (APR-util) 1.6.1 and prior versions.\n\n" }, { "lang": "es", "value": "Vulnerabilidad de desbordamiento de enteros o envoltura en las funciones apr_base64 de Apache Portable Runtime Utility (APR-util) permite a un atacante escribir m\u00e1s all\u00e1 de los l\u00edmites de un b\u00fafer. Este problema afecta a Apache Portable Runtime Utility (APR-util) 1.6.1 y versiones anteriores." } ], "id": "CVE-2022-25147", "lastModified": "2024-03-15T11:15:07.027", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 2.5, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2023-01-31T16:15:08.907", "references": [ { "source": "security@apache.org", "tags": [ "Mailing List", "Vendor Advisory" ], "url": "https://lists.apache.org/thread/np5gjqlohc4f62lr09vrn61vl44cylh8" }, { "source": "security@apache.org", "url": "https://security.netapp.com/advisory/ntap-20240315-0001/" } ], "sourceIdentifier": "security@apache.org", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-190" } ], "source": "security@apache.org", "type": "Primary" } ] } } } }
Loading...
Loading...
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.