Action not permitted
Modal body text goes here.
cve-2022-31692
Vulnerability from cvelistv5
▼ | URL | Tags | |
---|---|---|---|
security@vmware.com | https://security.netapp.com/advisory/ntap-20221215-0010/ | Third Party Advisory | |
security@vmware.com | https://tanzu.vmware.com/security/cve-2022-31692 | Mitigation, Vendor Advisory |
▼ | Vendor | Product |
---|---|---|
n/a | Spring by VMware |
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T07:26:01.017Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://tanzu.vmware.com/security/cve-2022-31692" }, { "tags": [ "x_transferred" ], "url": "https://security.netapp.com/advisory/ntap-20221215-0010/" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "Spring by VMware", "vendor": "n/a", "versions": [ { "status": "affected", "version": "5.7 to 5.7.4, 5.6 to 5.6.8 and older versions" } ] } ], "descriptions": [ { "lang": "en", "value": "Spring Security, versions 5.7 prior to 5.7.5 and 5.6 prior to 5.6.9 could be susceptible to authorization rules bypass via forward or include dispatcher types. Specifically, an application is vulnerable when all of the following are true: The application expects that Spring Security applies security to forward and include dispatcher types. The application uses the AuthorizationFilter either manually or via the authorizeHttpRequests() method. The application configures the FilterChainProxy to apply to forward and/or include requests (e.g. spring.security.filter.dispatcher-types = request, error, async, forward, include). The application may forward or include the request to a higher privilege-secured endpoint.The application configures Spring Security to apply to every dispatcher type via authorizeHttpRequests().shouldFilterAllDispatcherTypes(true)" } ], "problemTypes": [ { "descriptions": [ { "description": "Spring is susceptible to authorization rules bypass via forward or include dispatcher types.", "lang": "en", "type": "text" } ] } ], "providerMetadata": { "dateUpdated": "2022-12-15T00:00:00", "orgId": "dcf2e128-44bd-42ed-91e8-88f912c1401d", "shortName": "vmware" }, "references": [ { "url": "https://tanzu.vmware.com/security/cve-2022-31692" }, { "url": "https://security.netapp.com/advisory/ntap-20221215-0010/" } ] } }, "cveMetadata": { "assignerOrgId": "dcf2e128-44bd-42ed-91e8-88f912c1401d", "assignerShortName": "vmware", "cveId": "CVE-2022-31692", "datePublished": "2022-10-31T00:00:00", "dateReserved": "2022-05-25T00:00:00", "dateUpdated": "2024-08-03T07:26:01.017Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2022-31692\",\"sourceIdentifier\":\"security@vmware.com\",\"published\":\"2022-10-31T20:15:12.783\",\"lastModified\":\"2023-08-08T14:22:24.967\",\"vulnStatus\":\"Analyzed\",\"descriptions\":[{\"lang\":\"en\",\"value\":\"Spring Security, versions 5.7 prior to 5.7.5 and 5.6 prior to 5.6.9 could be susceptible to authorization rules bypass via forward or include dispatcher types. Specifically, an application is vulnerable when all of the following are true: The application expects that Spring Security applies security to forward and include dispatcher types. The application uses the AuthorizationFilter either manually or via the authorizeHttpRequests() method. The application configures the FilterChainProxy to apply to forward and/or include requests (e.g. spring.security.filter.dispatcher-types = request, error, async, forward, include). The application may forward or include the request to a higher privilege-secured endpoint.The application configures Spring Security to apply to every dispatcher type via authorizeHttpRequests().shouldFilterAllDispatcherTypes(true)\"},{\"lang\":\"es\",\"value\":\"Spring Security, las versiones 5.7 anteriores a 5.7.5 y 5.6 anteriores a 5.6.9 podr\u00edan ser susceptibles a que las reglas de autorizaci\u00f3n se omitan mediante reenv\u00edo o incluyan tipos de despachadores. Espec\u00edficamente, una aplicaci\u00f3n es vulnerable cuando se cumple todo lo siguiente: La aplicaci\u00f3n espera que Spring Security aplique seguridad para reenviar e incluir tipos de despachadores. La aplicaci\u00f3n utiliza AuthorizationFilter manualmente o mediante el m\u00e9todo AuthorizeHttpRequests(). La aplicaci\u00f3n configura FilterChainProxy para aplicarlo a solicitudes de reenv\u00edo y/o inclusi\u00f3n (e.g. spring.security.filter.dispatcher-types = request, error, async, forward, include). La aplicaci\u00f3n puede reenviar o incluir la solicitud a endpoint con privilegios m\u00e1s altos. La aplicaci\u00f3n configura Spring Security para aplicar a cada tipo de despachador a trav\u00e9s de AuthorizeHttpRequests().shouldFilterAllDispatcherTypes(true)\\n\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\",\"baseScore\":9.8,\"baseSeverity\":\"CRITICAL\"},\"exploitabilityScore\":3.9,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:vmware:spring_security:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.6.0\",\"versionEndExcluding\":\"5.6.9\",\"matchCriteriaId\":\"4B6D55EC-9C02-437C-B23E-537ACD7725CD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:vmware:spring_security:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.7.0\",\"versionEndExcluding\":\"5.7.5\",\"matchCriteriaId\":\"B9ED79BC-5015-4198-8D9C-52EC2A150582\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:*\",\"matchCriteriaId\":\"3A756737-1CC4-42C2-A4DF-E1C893B4E2D5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:windows:*:*\",\"matchCriteriaId\":\"B55E8D50-99B4-47EC-86F9-699B67D473CE\"}]}]}],\"references\":[{\"url\":\"https://security.netapp.com/advisory/ntap-20221215-0010/\",\"source\":\"security@vmware.com\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://tanzu.vmware.com/security/cve-2022-31692\",\"source\":\"security@vmware.com\",\"tags\":[\"Mitigation\",\"Vendor Advisory\"]}]}}" } }
wid-sec-w-2022-2348
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "ActiveIQ Unified Manager ist eine Managementl\u00f6sung f\u00fcr NetApp Storage Produkte.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NetApp ActiveIQ Unified Manager ausnutzen, um Informationen offenzulegen.", "title": "Angriff" }, { "category": "general", "text": "- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-2348 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-2348.json" }, { "category": "self", "summary": "WID-SEC-2022-2348 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2348" }, { "category": "external", "summary": "NetApp Product Security vom 2022-12-15", "url": "https://security.netapp.com/advisory/ntap-20221215-0010/" } ], "source_lang": "en-US", "title": "NetApp ActiveIQ Unified Manager: Mehrere Schwachstellen erm\u00f6glichen Offenlegung von Informationen", "tracking": { "current_release_date": "2022-12-15T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:07:04.301+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2022-2348", "initial_release_date": "2022-12-15T23:00:00.000+00:00", "revision_history": [ { "date": "2022-12-15T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "NetApp ActiveIQ Unified Manager for VMware vSphere", "product": { "name": "NetApp ActiveIQ Unified Manager for VMware vSphere", "product_id": "T025152", "product_identification_helper": { "cpe": "cpe:/a:netapp:active_iq_unified_manager:for_vmware_vsphere" } } }, { "category": "product_name", "name": "NetApp ActiveIQ Unified Manager for Microsoft Windows", "product": { "name": "NetApp ActiveIQ Unified Manager for Microsoft Windows", "product_id": "T025631", "product_identification_helper": { "cpe": "cpe:/a:netapp:active_iq_unified_manager:for_microsoft_windows" } } } ], "category": "product_name", "name": "ActiveIQ Unified Manager" } ], "category": "vendor", "name": "NetApp" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "In NetApp ActiveIQ Unified Manager existieren mehrere Schwachstellen. Die Fehler sind noch nicht im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen und zus\u00e4tzlich Daten zu manipulieren oder einen Denial-of-Service-Zustand auszul\u00f6sen." } ], "product_status": { "known_affected": [ "T025152", "T025631" ] }, "release_date": "2022-12-15T23:00:00Z", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-31690", "notes": [ { "category": "description", "text": "In NetApp ActiveIQ Unified Manager existieren mehrere Schwachstellen. Die Fehler sind noch nicht im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen und zus\u00e4tzlich Daten zu manipulieren oder einen Denial-of-Service-Zustand auszul\u00f6sen." } ], "product_status": { "known_affected": [ "T025152", "T025631" ] }, "release_date": "2022-12-15T23:00:00Z", "title": "CVE-2022-31690" } ] }
wid-sec-w-2023-0138
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Communications Applications umfasst eine Sammlung von Werkzeugen zur Verwaltung von Messaging-, Kommunikationsdiensten und -ressourcen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Communications Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0138 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0138.json" }, { "category": "self", "summary": "WID-SEC-2023-0138 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0138" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2023 - Appendix Oracle Communications Applications vom 2023-01-17", "url": "https://www.oracle.com/security-alerts/cpujan2023.html#AppendixCAGBU" } ], "source_lang": "en-US", "title": "Oracle Communications Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-01-17T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:10:39.305+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-0138", "initial_release_date": "2023-01-17T23:00:00.000+00:00", "revision_history": [ { "date": "2023-01-17T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Communications Applications 6.3.1", "product": { "name": "Oracle Communications Applications 6.3.1", "product_id": "T018935", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:6.3.1" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.0", "product": { "name": "Oracle Communications Applications 7.4.0", "product_id": "T018938", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.1", "product": { "name": "Oracle Communications Applications 7.4.1", "product_id": "T018939", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.1" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 7.4.2", "product": { "name": "Oracle Communications Applications \u003c= 7.4.2", "product_id": "T018940", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.2" } } }, { "category": "product_name", "name": "Oracle Communications Applications 8.0.0.6.0", "product": { "name": "Oracle Communications Applications 8.0.0.6.0", "product_id": "T020662", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:8.0.0.6.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.5.0", "product": { "name": "Oracle Communications Applications 7.5.0", "product_id": "T021639", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.5.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 10.0.1.6.0", "product": { "name": "Oracle Communications Applications 10.0.1.6.0", "product_id": "T024967", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:10.0.1.6.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 12.0.0.7.0", "product": { "name": "Oracle Communications Applications \u003c= 12.0.0.7.0", "product_id": "T024968", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:12.0.0.7.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 5.5.9", "product": { "name": "Oracle Communications Applications \u003c= 5.5.9", "product_id": "T025857", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:5.5.9" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 6.0.1", "product": { "name": "Oracle Communications Applications \u003c= 6.0.1", "product_id": "T025858", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:6.0.1" } } }, { "category": "product_name", "name": "Oracle Communications Applications 3.0.3.1.0", "product": { "name": "Oracle Communications Applications 3.0.3.1.0", "product_id": "T025859", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:3.0.3.1.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 8.0.0.7.0", "product": { "name": "Oracle Communications Applications 8.0.0.7.0", "product_id": "T025860", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:8.0.0.7.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 8.1.0.20.0", "product": { "name": "Oracle Communications Applications 8.1.0.20.0", "product_id": "T025861", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:8.1.0.20.0" } } } ], "category": "product_name", "name": "Communications Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-21848", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21848" }, { "cve": "CVE-2023-21824", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21824" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42252", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-42252" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-41720", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-41720" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40146", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-40146" }, { "cve": "CVE-2022-39271", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-39271" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-37454", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-37454" }, { "cve": "CVE-2022-36055", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-36055" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-34917", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-34917" }, { "cve": "CVE-2022-33980", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-33980" }, { "cve": "CVE-2022-32212", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-32212" }, { "cve": "CVE-2022-3171", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-30126", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-30126" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-22978", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-22978" }, { "cve": "CVE-2022-22971", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-22971" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-41411", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2021-41411" }, { "cve": "CVE-2020-16156", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2020-16156" }, { "cve": "CVE-2019-17571", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T025859", "T024967", "T020662", "T018935", "T025861", "T021639", "T018938", "T018939", "T025860" ], "last_affected": [ "T024968", "T025858", "T018940", "T025857" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2019-17571" } ] }
wid-sec-w-2023-0493
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Hitachi Ops Center ist eine Softwarel\u00f6sung f\u00fcr Rechenzentren zur Verwaltung, Optimierung, Orchestrierung und zum Schutz von Daten.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0493 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0493.json" }, { "category": "self", "summary": "WID-SEC-2023-0493 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0493" }, { "category": "external", "summary": "Hitachi Ops Center Common Services vom 2023-02-27", "url": "https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2023-107/index.html" } ], "source_lang": "en-US", "title": "Hitachi Ops Center: Mehrere Schwachstellen erm\u00f6glichen nicht spezifizierten Angriff", "tracking": { "current_release_date": "2023-02-27T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:16:20.185+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-0493", "initial_release_date": "2023-02-27T23:00:00.000+00:00", "revision_history": [ { "date": "2023-02-27T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Hitachi Ops Center Common Services \u003c 10.9.1-00", "product": { "name": "Hitachi Ops Center Common Services \u003c 10.9.1-00", "product_id": "T026524", "product_identification_helper": { "cpe": "cpe:/a:hitachi:ops_center:common_services_10.9.1-00" } } } ], "category": "vendor", "name": "Hitachi" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Hitachi Ops Center, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "release_date": "2023-02-27T23:00:00Z", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-31690", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Hitachi Ops Center, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "release_date": "2023-02-27T23:00:00Z", "title": "CVE-2022-31690" } ] }
wid-sec-w-2023-1021
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Communications umfasst branchenspezifische L\u00f6sungen f\u00fcr die Telekommunikationsbranche.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1021 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1021.json" }, { "category": "self", "summary": "WID-SEC-2023-1021 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1021" }, { "category": "external", "summary": "IBM Security Bulletin 7008449 vom 2023-06-29", "url": "https://www.ibm.com/support/pages/node/7008449" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2023 - Appendix Oracle Communications vom 2023-04-18", "url": "https://www.oracle.com/security-alerts/cpuapr2023.html#AppendixCGBU" } ], "source_lang": "en-US", "title": "Oracle Communications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-06-29T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:24:42.911+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1021", "initial_release_date": "2023-04-18T22:00:00.000+00:00", "revision_history": [ { "date": "2023-04-18T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-06-29T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM DB2", "product": { "name": "IBM DB2", "product_id": "5104", "product_identification_helper": { "cpe": "cpe:/a:ibm:db2:-" } } } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Communications 9.1", "product": { "name": "Oracle Communications 9.1", "product_id": "T019868", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1" } } }, { "category": "product_name", "name": "Oracle Communications 3.3", "product": { "name": "Oracle Communications 3.3", "product_id": "T020687", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:3.3" } } }, { "category": "product_name", "name": "Oracle Communications 5.0", "product": { "name": "Oracle Communications 5.0", "product_id": "T021645", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:5.0" } } }, { "category": "product_name", "name": "Oracle Communications 12.6.0.0.0", "product": { "name": "Oracle Communications 12.6.0.0.0", "product_id": "T022818", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:12.6.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 7.0.0.0.0", "product": { "name": "Oracle Communications 7.0.0.0.0", "product_id": "T022823", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:7.0.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 8.6.0.0", "product": { "name": "Oracle Communications 8.6.0.0", "product_id": "T024970", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.3.0", "product": { "name": "Oracle Communications 22.3.0", "product_id": "T024974", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.1.0.0.0", "product": { "name": "Oracle Communications 22.1.0.0.0", "product_id": "T025863", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.1.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 22.4.4", "product": { "name": "Oracle Communications \u003c= 22.4.4", "product_id": "T027328", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.4.4" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 23.1.1", "product": { "name": "Oracle Communications \u003c= 23.1.1", "product_id": "T027329", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.1" } } }, { "category": "product_name", "name": "Oracle Communications 9.0.0", "product": { "name": "Oracle Communications 9.0.0", "product_id": "T027330", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 9.0.1", "product": { "name": "Oracle Communications 9.0.1", "product_id": "T027331", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.1" } } }, { "category": "product_name", "name": "Oracle Communications 9.1.1.4.0", "product": { "name": "Oracle Communications 9.1.1.4.0", "product_id": "T027332", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1.1.4.0" } } }, { "category": "product_name", "name": "Oracle Communications 9.1.1.3.0", "product": { "name": "Oracle Communications 9.1.1.3.0", "product_id": "T027333", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1.1.3.0" } } }, { "category": "product_name", "name": "Oracle Communications 9.0.1.6.0", "product": { "name": "Oracle Communications 9.0.1.6.0", "product_id": "T027334", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.1.6.0" } } }, { "category": "product_name", "name": "Oracle Communications 8.45", "product": { "name": "Oracle Communications 8.45", "product_id": "T027335", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.45" } } }, { "category": "product_name", "name": "Oracle Communications 9.15", "product": { "name": "Oracle Communications 9.15", "product_id": "T027336", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.15" } } }, { "category": "product_name", "name": "Oracle Communications 4.0", "product": { "name": "Oracle Communications 4.0", "product_id": "T027337", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:4.0" } } }, { "category": "product_name", "name": "Oracle Communications 12.6.1.0.0", "product": { "name": "Oracle Communications 12.6.1.0.0", "product_id": "T027338", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:12.6.1.0.0" } } } ], "category": "product_name", "name": "Communications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-28708", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2023-28708" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-25613", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2023-25613" }, { "cve": "CVE-2023-25577", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2023-25577" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-23931", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2023-23931" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-0361", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2023-0361" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-46364", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-46364" }, { "cve": "CVE-2022-45143", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-45143" }, { "cve": "CVE-2022-45047", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-45047" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-43402", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-43402" }, { "cve": "CVE-2022-43401", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-43401" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-42252", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-42252" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-37865", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-37865" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-3171", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-31630", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-31630" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-31123", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-31123" }, { "cve": "CVE-2022-28199", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-28199" }, { "cve": "CVE-2022-25315", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-25315" }, { "cve": "CVE-2022-23491", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-23491" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2022-1292" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2021-46848" }, { "cve": "CVE-2021-37519", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00Z", "title": "CVE-2021-37519" } ] }
wid-sec-w-2023-0126
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "MySQL ist ein Open Source Datenbankserver von Oracle.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- MacOS X\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0126 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0126.json" }, { "category": "self", "summary": "WID-SEC-2023-0126 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0126" }, { "category": "external", "summary": "IBM Security Bulletin 6981105 vom 2023-05-30", "url": "https://www.ibm.com/support/pages/node/6981105" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-3087 vom 2023-05-25", "url": "https://linux.oracle.com/errata/ELSA-2023-3087.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2621 vom 2023-05-18", "url": "https://oss.oracle.com/pipermail/el-errata/2023-May/013976.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3087 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:3087" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2621 vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2621" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2023-1973 vom 2023-03-07", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-1973.html" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2023 - Appendix Oracle MySQL vom 2023-01-17", "url": "https://www.oracle.com/security-alerts/cpujan2023.html#AppendixMSQL" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5823-2 vom 2023-01-25", "url": "https://ubuntu.com/security/notices/USN-5823-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5823-1 vom 2023-01-24", "url": "https://ubuntu.com/security/notices/USN-5823-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5823-3 vom 2023-01-29", "url": "https://ubuntu.com/security/notices/USN-5823-3" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20230208-0002 vom 2023-02-08", "url": "https://security.netapp.com/advisory/ntap-20230208-0002/" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2023-1686 vom 2023-02-23", "url": "https://alas.aws.amazon.com/ALAS-2023-1686.html" } ], "source_lang": "en-US", "title": "Oracle MySQL: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-05-30T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:10:20.340+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-0126", "initial_release_date": "2023-01-17T23:00:00.000+00:00", "revision_history": [ { "date": "2023-01-17T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-01-24T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-01-29T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-02-07T23:00:00.000+00:00", "number": "4", "summary": "Referenz(en) aufgenommen: FEDORA-2023-E449235964, FEDORA-2023-D332F0B6A3" }, { "date": "2023-02-08T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von NetApp aufgenommen" }, { "date": "2023-02-22T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-03-06T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-05-09T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-16T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-18T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-05-25T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-05-30T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von IBM aufgenommen" } ], "status": "final", "version": "12" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM Security Guardium 10.5", "product": { "name": "IBM Security Guardium 10.5", "product_id": "410912", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:10.5" } } }, { "category": "product_name", "name": "IBM Security Guardium 10.6", "product": { "name": "IBM Security Guardium 10.6", "product_id": "410913", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:10.6" } } }, { "category": "product_name", "name": "IBM Security Guardium 11.5", "product": { "name": "IBM Security Guardium 11.5", "product_id": "T026399", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.5" } } } ], "category": "product_name", "name": "Security Guardium" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "NetApp ActiveIQ Unified Manager", "product": { "name": "NetApp ActiveIQ Unified Manager", "product_id": "T016960", "product_identification_helper": { "cpe": "cpe:/a:netapp:active_iq_unified_manager:-" } } } ], "category": "vendor", "name": "NetApp" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } }, { "branches": [ { "category": "product_name", "name": "Oracle MySQL \u003c= 8.0.28", "product": { "name": "Oracle MySQL \u003c= 8.0.28", "product_id": "1163192", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.0.28" } } }, { "category": "product_name", "name": "Oracle MySQL \u003c= 8.0.29", "product": { "name": "Oracle MySQL \u003c= 8.0.29", "product_id": "T022871", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.0.29" } } }, { "category": "product_name", "name": "Oracle MySQL \u003c= 8.0.30", "product": { "name": "Oracle MySQL \u003c= 8.0.30", "product_id": "T023949", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.0.30" } } }, { "category": "product_name", "name": "Oracle MySQL \u003c= 8.0.31", "product": { "name": "Oracle MySQL \u003c= 8.0.31", "product_id": "T025005", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.0.31" } } }, { "category": "product_name", "name": "Oracle MySQL \u003c= 8.0.32", "product": { "name": "Oracle MySQL \u003c= 8.0.32", "product_id": "T025886", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.0.32" } } }, { "category": "product_name", "name": "Oracle MySQL \u003c= 5.7.40", "product": { "name": "Oracle MySQL \u003c= 5.7.40", "product_id": "T025887", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:5.7.40" } } }, { "category": "product_name", "name": "Oracle MySQL \u003c= 7.4.38", "product": { "name": "Oracle MySQL \u003c= 7.4.38", "product_id": "T025888", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:7.4.38" } } }, { "category": "product_name", "name": "Oracle MySQL \u003c= 7.5.28", "product": { "name": "Oracle MySQL \u003c= 7.5.28", "product_id": "T025889", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:7.5.28" } } }, { "category": "product_name", "name": "Oracle MySQL \u003c= 7.6.24", "product": { "name": "Oracle MySQL \u003c= 7.6.24", "product_id": "T025890", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:7.6.24" } } } ], "category": "product_name", "name": "MySQL" } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-36242", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2020-36242" }, { "cve": "CVE-2022-1941", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-1941" }, { "cve": "CVE-2022-22971", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-22971" }, { "cve": "CVE-2022-24407", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-24407" }, { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-3171", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-42252", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-42252" }, { "cve": "CVE-2023-21836", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21836" }, { "cve": "CVE-2023-21840", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21840" }, { "cve": "CVE-2023-21860", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21860" }, { "cve": "CVE-2023-21863", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21863" }, { "cve": "CVE-2023-21864", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21864" }, { "cve": "CVE-2023-21865", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21865" }, { "cve": "CVE-2023-21866", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21866" }, { "cve": "CVE-2023-21867", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21867" }, { "cve": "CVE-2023-21868", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21868" }, { "cve": "CVE-2023-21869", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21869" }, { "cve": "CVE-2023-21870", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21870" }, { "cve": "CVE-2023-21871", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21871" }, { "cve": "CVE-2023-21872", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21872" }, { "cve": "CVE-2023-21873", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21873" }, { "cve": "CVE-2023-21874", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21874" }, { "cve": "CVE-2023-21875", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21875" }, { "cve": "CVE-2023-21876", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21876" }, { "cve": "CVE-2023-21877", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21877" }, { "cve": "CVE-2023-21878", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21878" }, { "cve": "CVE-2023-21879", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21879" }, { "cve": "CVE-2023-21880", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21880" }, { "cve": "CVE-2023-21881", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21881" }, { "cve": "CVE-2023-21882", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21882" }, { "cve": "CVE-2023-21883", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21883" }, { "cve": "CVE-2023-21887", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21887" } ] }
wid-sec-w-2023-0137
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Communications umfasst branchenspezifische L\u00f6sungen f\u00fcr die Telekommunikationsbranche.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0137 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0137.json" }, { "category": "self", "summary": "WID-SEC-2023-0137 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0137" }, { "category": "external", "summary": "Hitachi Software Vulnerability Information hitachi-sec-2023-117 vom 2023-05-23", "url": "https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2023-117/index.html" }, { "category": "external", "summary": "IBM Security Bulletin 6963077 vom 2023-03-13", "url": "https://www.ibm.com/support/pages/node/6963077" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2023 - Appendix Oracle Communications vom 2023-01-17", "url": "https://www.oracle.com/security-alerts/cpujan2023.html#AppendixCGBU" } ], "source_lang": "en-US", "title": "Oracle Communications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-05-22T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:10:37.081+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-0137", "initial_release_date": "2023-01-17T23:00:00.000+00:00", "revision_history": [ { "date": "2023-01-17T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-03-13T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-22T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von HITACHI aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Hitachi Ops Center", "product": { "name": "Hitachi Ops Center", "product_id": "T017562", "product_identification_helper": { "cpe": "cpe:/a:hitachi:ops_center:-" } } } ], "category": "vendor", "name": "Hitachi" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM Security Guardium 11.3", "product": { "name": "IBM Security Guardium 11.3", "product_id": "1048943", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.3" } } }, { "category": "product_name", "name": "IBM Security Guardium 11.5", "product": { "name": "IBM Security Guardium 11.5", "product_id": "T026399", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.5" } } } ], "category": "product_name", "name": "Security Guardium" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Communications 1.11.0", "product": { "name": "Oracle Communications 1.11.0", "product_id": "T020684", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:1.11.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.1.0", "product": { "name": "Oracle Communications 22.1.0", "product_id": "T022812", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.1.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.2.0", "product": { "name": "Oracle Communications 22.2.0", "product_id": "T023908", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.2.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.1.1", "product": { "name": "Oracle Communications 22.1.1", "product_id": "T023910", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.1.1" } } }, { "category": "product_name", "name": "Oracle Communications 22.2.1", "product": { "name": "Oracle Communications 22.2.1", "product_id": "T024969", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.2.1" } } }, { "category": "product_name", "name": "Oracle Communications 8.6.0.0", "product": { "name": "Oracle Communications 8.6.0.0", "product_id": "T024970", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.3.0", "product": { "name": "Oracle Communications 22.3.0", "product_id": "T024974", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.2.2", "product": { "name": "Oracle Communications 22.2.2", "product_id": "T024978", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.2.2" } } }, { "category": "product_name", "name": "Oracle Communications 22.2.3", "product": { "name": "Oracle Communications 22.2.3", "product_id": "T024979", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.2.3" } } }, { "category": "product_name", "name": "Oracle Communications 22.3.1", "product": { "name": "Oracle Communications 22.3.1", "product_id": "T024980", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.1" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 22.4.0", "product": { "name": "Oracle Communications \u003c= 22.4.0", "product_id": "T024981", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.4.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.3.3", "product": { "name": "Oracle Communications 22.3.3", "product_id": "T025862", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.3" } } }, { "category": "product_name", "name": "Oracle Communications 22.1.0.0.0", "product": { "name": "Oracle Communications 22.1.0.0.0", "product_id": "T025863", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.1.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.2.4", "product": { "name": "Oracle Communications 22.2.4", "product_id": "T025864", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.2.4" } } }, { "category": "product_name", "name": "Oracle Communications 22.3.2", "product": { "name": "Oracle Communications 22.3.2", "product_id": "T025865", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.2" } } }, { "category": "product_name", "name": "Oracle Communications 22.3.4", "product": { "name": "Oracle Communications 22.3.4", "product_id": "T025866", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.4" } } }, { "category": "product_name", "name": "Oracle Communications 7.1.0", "product": { "name": "Oracle Communications 7.1.0", "product_id": "T025867", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:7.1.0" } } }, { "category": "product_name", "name": "Oracle Communications 8.0.0", "product": { "name": "Oracle Communications 8.0.0", "product_id": "T025868", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.4.1", "product": { "name": "Oracle Communications 22.4.1", "product_id": "T025869", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.4.1" } } }, { "category": "product_name", "name": "Oracle Communications 22.0.0.0.0", "product": { "name": "Oracle Communications 22.0.0.0.0", "product_id": "T025870", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.0.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 8.2.3.0", "product": { "name": "Oracle Communications 8.2.3.0", "product_id": "T025871", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.2.3.0" } } }, { "category": "product_name", "name": "Oracle Communications 10.4.0.4.1", "product": { "name": "Oracle Communications 10.4.0.4.1", "product_id": "T025872", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:10.4.0.4.1" } } } ], "category": "product_name", "name": "Communications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-1273", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2018-1273" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2020-10735" }, { "cve": "CVE-2021-40528", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2021-40528" }, { "cve": "CVE-2022-0084", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-0084" }, { "cve": "CVE-2022-0492", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-0492" }, { "cve": "CVE-2022-0934", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-0934" }, { "cve": "CVE-2022-1304", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-1304" }, { "cve": "CVE-2022-1319", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-1319" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-2053", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-2053" }, { "cve": "CVE-2022-21824", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-21824" }, { "cve": "CVE-2022-22970", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-22970" }, { "cve": "CVE-2022-22971", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-22971" }, { "cve": "CVE-2022-24407", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-24407" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2509", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-2509" }, { "cve": "CVE-2022-2526", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-2526" }, { "cve": "CVE-2022-25315", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-25315" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-27404", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-27404" }, { "cve": "CVE-2022-29824", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-29824" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-3028" }, { "cve": "CVE-2022-30293", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-30293" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-31629", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-31629" }, { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-3171", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-34305", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-34305" }, { "cve": "CVE-2022-3510", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-3510" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-4147", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-4147" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42252", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-42252" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42915", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-42915" }, { "cve": "CVE-2022-43403", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2022-43403" }, { "cve": "CVE-2023-21890", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T017562", "T024979", "T022812", "T024978", "T025869", "T020684", "T024969", "T025866", "T024974", "T025865", "T025868", "T023910", "T025867", "T025862", "T024970", "T025872", "T025864", "T025863", "T024980", "T025871", "T026399", "T025870" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00Z", "title": "CVE-2023-21890" } ] }
wid-sec-w-2024-0124
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Financial Services ist eine Zusammenstellung von Anwendungen f\u00fcr den Finanzsektor und eine Technologiebasis zur Erf\u00fcllung von IT- und Gesch\u00e4ftsanforderungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Financial Services Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0124 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0124.json" }, { "category": "self", "summary": "WID-SEC-2024-0124 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0124" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Financial Services Applications vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixIFLX" } ], "source_lang": "en-US", "title": "Oracle Financial Services Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-16T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:56.463+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0124", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Financial Services Applications 2.7.1", "product": { "name": "Oracle Financial Services Applications 2.7.1", "product_id": "T018979", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.7.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.8.0", "product": { "name": "Oracle Financial Services Applications 2.8.0", "product_id": "T018980", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.8.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.9.0", "product": { "name": "Oracle Financial Services Applications 2.9.0", "product_id": "T018981", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.9.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.0", "product": { "name": "Oracle Financial Services Applications 8.1.0", "product_id": "T018983", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.9", "product": { "name": "Oracle Financial Services Applications 8.0.9", "product_id": "T019890", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.9" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.1", "product": { "name": "Oracle Financial Services Applications 8.1.1", "product_id": "T019891", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.7", "product": { "name": "Oracle Financial Services Applications 8.0.7", "product_id": "T021676", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.7" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.8", "product": { "name": "Oracle Financial Services Applications 8.0.8", "product_id": "T021677", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.8" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.1.1", "product": { "name": "Oracle Financial Services Applications 8.1.1.1", "product_id": "T022835", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.1.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.8.1", "product": { "name": "Oracle Financial Services Applications 8.0.8.1", "product_id": "T022844", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.8.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.8.2", "product": { "name": "Oracle Financial Services Applications 8.0.8.2", "product_id": "T024990", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.8.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.9.1", "product": { "name": "Oracle Financial Services Applications 2.9.1", "product_id": "T027359", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.9.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2", "product": { "name": "Oracle Financial Services Applications 8.1.2", "product_id": "T028705", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2.5", "product": { "name": "Oracle Financial Services Applications 8.1.2.5", "product_id": "T028706", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2.5" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 14.7.0", "product": { "name": "Oracle Financial Services Applications \u003c= 14.7.0", "product_id": "T028707", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 22.1.0", "product": { "name": "Oracle Financial Services Applications 22.1.0", "product_id": "T032101", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:22.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 22.2.0", "product": { "name": "Oracle Financial Services Applications 22.2.0", "product_id": "T032102", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:22.2.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 21.1.0", "product": { "name": "Oracle Financial Services Applications 21.1.0", "product_id": "T032103", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:21.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2.6", "product": { "name": "Oracle Financial Services Applications 8.1.2.6", "product_id": "T032104", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2.6" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 19.1.0", "product": { "name": "Oracle Financial Services Applications 19.1.0", "product_id": "T032105", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:19.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 5.0.0", "product": { "name": "Oracle Financial Services Applications 5.0.0", "product_id": "T032106", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:5.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 5.1.0", "product": { "name": "Oracle Financial Services Applications 5.1.0", "product_id": "T032107", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:5.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 3.2.0", "product": { "name": "Oracle Financial Services Applications \u003c= 3.2.0", "product_id": "T032108", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:3.2.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 4.0.0", "product": { "name": "Oracle Financial Services Applications 4.0.0", "product_id": "T032109", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:4.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 6.0.0", "product": { "name": "Oracle Financial Services Applications 6.0.0", "product_id": "T032110", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:6.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 14.7.0.3.0", "product": { "name": "Oracle Financial Services Applications 14.7.0.3.0", "product_id": "T032111", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7.0.3.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 3.0.0", "product": { "name": "Oracle Financial Services Applications 3.0.0", "product_id": "T032112", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:3.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 3.1.0", "product": { "name": "Oracle Financial Services Applications 3.1.0", "product_id": "T032113", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:3.1.0" } } } ], "category": "product_name", "name": "Financial Services Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-46604", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-46604" }, { "cve": "CVE-2023-44483", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44483" }, { "cve": "CVE-2023-42503", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-42503" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-2618", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2618" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-21901", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-21901" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2022-44729", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-44729" }, { "cve": "CVE-2022-42920", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-42920" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-36944", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-36944" }, { "cve": "CVE-2022-36033", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-36033" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-31160", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-31160" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-22979", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-22979" }, { "cve": "CVE-2022-22969", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-22969" }, { "cve": "CVE-2020-5410", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2020-5410" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2020-15250" } ] }
wid-sec-w-2023-1813
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Communications Applications umfasst eine Sammlung von Werkzeugen zur Verwaltung von Messaging-, Kommunikationsdiensten und -ressourcen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Oracle Communications Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1813 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1813.json" }, { "category": "self", "summary": "WID-SEC-2023-1813 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1813" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - July 2023 - Appendix Oracle Communications Applications vom 2023-07-18", "url": "https://www.oracle.com/security-alerts/cpujul2023.html#AppendixCAGBU" } ], "source_lang": "en-US", "title": "Oracle Communications Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-07-18T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:37:24.343+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1813", "initial_release_date": "2023-07-18T22:00:00.000+00:00", "revision_history": [ { "date": "2023-07-18T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Communications Applications 7.3.5", "product": { "name": "Oracle Communications Applications 7.3.5", "product_id": "T018937", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.3.5" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.0", "product": { "name": "Oracle Communications Applications 7.4.0", "product_id": "T018938", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.1", "product": { "name": "Oracle Communications Applications 7.4.1", "product_id": "T018939", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.1" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 7.4.2", "product": { "name": "Oracle Communications Applications \u003c= 7.4.2", "product_id": "T018940", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.2" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.5.0", "product": { "name": "Oracle Communications Applications 7.5.0", "product_id": "T021639", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.5.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 12.0.0.6.0", "product": { "name": "Oracle Communications Applications \u003c= 12.0.0.6.0", "product_id": "T023905", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:12.0.0.6.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 12.0.0.7.0", "product": { "name": "Oracle Communications Applications \u003c= 12.0.0.7.0", "product_id": "T024968", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:12.0.0.7.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 8.0.0.7.0", "product": { "name": "Oracle Communications Applications \u003c= 8.0.0.7.0", "product_id": "T025860", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:8.0.0.7.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 6.0.2", "product": { "name": "Oracle Communications Applications \u003c= 6.0.2", "product_id": "T027323", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:6.0.2" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 12.0.6.0.0", "product": { "name": "Oracle Communications Applications \u003c= 12.0.6.0.0", "product_id": "T027325", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:12.0.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 12.0.0.8.0", "product": { "name": "Oracle Communications Applications \u003c= 12.0.0.8.0", "product_id": "T028669", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:12.0.0.8.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 3.0.3.2", "product": { "name": "Oracle Communications Applications 3.0.3.2", "product_id": "T028670", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:3.0.3.2" } } }, { "category": "product_name", "name": "Oracle Communications Applications 8.1.0.21.0", "product": { "name": "Oracle Communications Applications 8.1.0.21.0", "product_id": "T028671", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:8.1.0.21.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 5.5.17", "product": { "name": "Oracle Communications Applications \u003c= 5.5.17", "product_id": "T028672", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:5.5.17" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 8.0.0.8.0", "product": { "name": "Oracle Communications Applications \u003c= 8.0.0.8.0", "product_id": "T028673", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:8.0.0.8.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 10.0.1.7.0", "product": { "name": "Oracle Communications Applications 10.0.1.7.0", "product_id": "T028674", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:10.0.1.7.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 5.5.16", "product": { "name": "Oracle Communications Applications \u003c= 5.5.16", "product_id": "T028675", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:5.5.16" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.0.7.0", "product": { "name": "Oracle Communications Applications 7.4.0.7.0", "product_id": "T028676", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.0.7.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.1.5.0", "product": { "name": "Oracle Communications Applications 7.4.1.5.0", "product_id": "T028677", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.1.5.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.2.8.0", "product": { "name": "Oracle Communications Applications 7.4.2.8.0", "product_id": "T028678", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.2.8.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.3.6.4", "product": { "name": "Oracle Communications Applications 7.3.6.4", "product_id": "T028679", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.3.6.4" } } } ], "category": "product_name", "name": "Communications Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-28709", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-28709" }, { "cve": "CVE-2023-25194", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-25194" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-20873", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-20873" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-20861", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-20861" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2022-46364", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-46364" }, { "cve": "CVE-2022-46153", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-46153" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41915", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-41915" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-3479", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-3479" }, { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-23437", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-23437" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2021-43859", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2021-43859" }, { "cve": "CVE-2021-42575", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2021-42575" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-22569", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2021-22569" }, { "cve": "CVE-2020-8908", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2020-8908" }, { "cve": "CVE-2020-35169", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer, authentisierter oder lokaler Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028671", "T028670", "T028679", "T018937", "T021639", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T024968", "T028672", "T018940", "T028669", "T027325", "T028675", "T023905", "T027323", "T025860", "T028673" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2020-35169" } ] }
wid-sec-w-2023-1808
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Financial Services ist eine Zusammenstellung von Anwendungen f\u00fcr den Finanzsektor und eine Technologiebasis zur Erf\u00fcllung von IT- und Gesch\u00e4ftsanforderungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Financial Services Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1808 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1808.json" }, { "category": "self", "summary": "WID-SEC-2023-1808 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1808" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - July 2023 - Appendix Oracle Financial Services Applications vom 2023-07-18", "url": "https://www.oracle.com/security-alerts/cpujul2023.html#AppendixIFLX" } ], "source_lang": "en-US", "title": "Oracle Financial Services Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-07-18T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:37:20.126+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1808", "initial_release_date": "2023-07-18T22:00:00.000+00:00", "revision_history": [ { "date": "2023-07-18T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.0", "product": { "name": "Oracle Financial Services Applications 8.1.0", "product_id": "T018983", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 14.3", "product": { "name": "Oracle Financial Services Applications \u003c= 14.3", "product_id": "T019887", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.3" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.1", "product": { "name": "Oracle Financial Services Applications 8.1.1", "product_id": "T019891", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.7", "product": { "name": "Oracle Financial Services Applications 8.0.7", "product_id": "T021676", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.7" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.8", "product": { "name": "Oracle Financial Services Applications 8.0.8", "product_id": "T021677", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.8" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.1.1", "product": { "name": "Oracle Financial Services Applications 8.1.1.1", "product_id": "T022835", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.1.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.8.1", "product": { "name": "Oracle Financial Services Applications 8.0.8.1", "product_id": "T022844", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.8.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.8.2", "product": { "name": "Oracle Financial Services Applications 8.0.8.2", "product_id": "T024990", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.8.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 14.7", "product": { "name": "Oracle Financial Services Applications \u003c= 14.7", "product_id": "T027348", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2.4", "product": { "name": "Oracle Financial Services Applications 8.1.2.4", "product_id": "T027351", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2.4" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 14.6", "product": { "name": "Oracle Financial Services Applications 14.6", "product_id": "T027355", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.6" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 18.2.0.0.0", "product": { "name": "Oracle Financial Services Applications 18.2.0.0.0", "product_id": "T028691", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:18.2.0.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 18.3.0.0.0", "product": { "name": "Oracle Financial Services Applications 18.3.0.0.0", "product_id": "T028692", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:18.3.0.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 19.1.0.0.0", "product": { "name": "Oracle Financial Services Applications 19.1.0.0.0", "product_id": "T028693", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:19.1.0.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 19.2.0.0.0", "product": { "name": "Oracle Financial Services Applications 19.2.0.0.0", "product_id": "T028694", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:19.2.0.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 21.1.0.0.0", "product": { "name": "Oracle Financial Services Applications 21.1.0.0.0", "product_id": "T028695", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:21.1.0.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 22.1.0.0.0", "product": { "name": "Oracle Financial Services Applications 22.1.0.0.0", "product_id": "T028696", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:22.1.0.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 22.2.0.0.0", "product": { "name": "Oracle Financial Services Applications 22.2.0.0.0", "product_id": "T028697", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:22.2.0.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 14.7.0.2.0", "product": { "name": "Oracle Financial Services Applications 14.7.0.2.0", "product_id": "T028698", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7.0.2.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 14.7.1.0.0", "product": { "name": "Oracle Financial Services Applications 14.7.1.0.0", "product_id": "T028699", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7.1.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 14.5.0.8.0", "product": { "name": "Oracle Financial Services Applications 14.5.0.8.0", "product_id": "T028700", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.5.0.8.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 14.6.0.4.0", "product": { "name": "Oracle Financial Services Applications 14.6.0.4.0", "product_id": "T028701", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.6.0.4.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 14.7.0.0.0", "product": { "name": "Oracle Financial Services Applications 14.7.0.0.0", "product_id": "T028702", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7.0.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 14.6.0.3.0", "product": { "name": "Oracle Financial Services Applications 14.6.0.3.0", "product_id": "T028703", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.6.0.3.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 14.7.0.1.0", "product": { "name": "Oracle Financial Services Applications 14.7.0.1.0", "product_id": "T028704", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7.0.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2", "product": { "name": "Oracle Financial Services Applications 8.1.2", "product_id": "T028705", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2.5", "product": { "name": "Oracle Financial Services Applications 8.1.2.5", "product_id": "T028706", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2.5" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 14.7.0", "product": { "name": "Oracle Financial Services Applications 14.7.0", "product_id": "T028707", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7.0" } } } ], "category": "product_name", "name": "Financial Services Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-28708", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-28708" }, { "cve": "CVE-2023-28439", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-28439" }, { "cve": "CVE-2023-25194", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-25194" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2023-20861", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-20861" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2022-48285", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-48285" }, { "cve": "CVE-2022-46364", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-46364" }, { "cve": "CVE-2022-45693", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-45693" }, { "cve": "CVE-2022-45199", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-45199" }, { "cve": "CVE-2022-45143", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-45143" }, { "cve": "CVE-2022-45047", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-45047" }, { "cve": "CVE-2022-42890", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-42890" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-36033", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-36033" }, { "cve": "CVE-2022-33879", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-33879" }, { "cve": "CVE-2022-3171", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2020-13936", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T019891", "T021677", "T022844", "T018983", "T021676", "T028707", "T028705", "T028706", "T028703", "T028704", "T028701", "T028702", "T028700", "T027355", "T028693", "T028694", "T028691", "T028692", "T022835", "T028699", "T028697", "T028698", "T028695", "T024990", "T028696" ], "last_affected": [ "T019887", "T027348" ] }, "release_date": "2023-07-18T22:00:00Z", "title": "CVE-2020-13936" } ] }
gsd-2022-31692
Vulnerability from gsd
{ "GSD": { "alias": "CVE-2022-31692", "description": "Spring Security, versions 5.7 prior to 5.7.5 and 5.6 prior to 5.6.9 could be susceptible to authorization rules bypass via forward or include dispatcher types. Specifically, an application is vulnerable when all of the following are true: The application expects that Spring Security applies security to forward and include dispatcher types. The application uses the AuthorizationFilter either manually or via the authorizeHttpRequests() method. The application configures the FilterChainProxy to apply to forward and/or include requests (e.g. spring.security.filter.dispatcher-types = request, error, async, forward, include). The application may forward or include the request to a higher privilege-secured endpoint.The application configures Spring Security to apply to every dispatcher type via authorizeHttpRequests().shouldFilterAllDispatcherTypes(true)", "id": "GSD-2022-31692" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2022-31692" ], "details": "Spring Security, versions 5.7 prior to 5.7.5 and 5.6 prior to 5.6.9 could be susceptible to authorization rules bypass via forward or include dispatcher types. Specifically, an application is vulnerable when all of the following are true: The application expects that Spring Security applies security to forward and include dispatcher types. The application uses the AuthorizationFilter either manually or via the authorizeHttpRequests() method. The application configures the FilterChainProxy to apply to forward and/or include requests (e.g. spring.security.filter.dispatcher-types = request, error, async, forward, include). The application may forward or include the request to a higher privilege-secured endpoint.The application configures Spring Security to apply to every dispatcher type via authorizeHttpRequests().shouldFilterAllDispatcherTypes(true)", "id": "GSD-2022-31692", "modified": "2023-12-13T01:19:17.803447Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "security@vmware.com", "ID": "CVE-2022-31692", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Spring by VMware", "version": { "version_data": [ { "version_value": "5.7 to 5.7.4, 5.6 to 5.6.8 and older versions" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "Spring Security, versions 5.7 prior to 5.7.5 and 5.6 prior to 5.6.9 could be susceptible to authorization rules bypass via forward or include dispatcher types. Specifically, an application is vulnerable when all of the following are true: The application expects that Spring Security applies security to forward and include dispatcher types. The application uses the AuthorizationFilter either manually or via the authorizeHttpRequests() method. The application configures the FilterChainProxy to apply to forward and/or include requests (e.g. spring.security.filter.dispatcher-types = request, error, async, forward, include). The application may forward or include the request to a higher privilege-secured endpoint.The application configures Spring Security to apply to every dispatcher type via authorizeHttpRequests().shouldFilterAllDispatcherTypes(true)" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "Spring is susceptible to authorization rules bypass via forward or include dispatcher types." } ] } ] }, "references": { "reference_data": [ { "name": "https://tanzu.vmware.com/security/cve-2022-31692", "refsource": "MISC", "url": "https://tanzu.vmware.com/security/cve-2022-31692" }, { "name": "https://security.netapp.com/advisory/ntap-20221215-0010/", "refsource": "CONFIRM", "url": "https://security.netapp.com/advisory/ntap-20221215-0010/" } ] } }, "gitlab.com": { "advisories": [ { "affected_range": "(0)", "affected_versions": "Version 0", "cvss_v3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "cwe_ids": [ "CWE-1035", "CWE-863", "CWE-937" ], "date": "2023-03-01", "description": "This advisory has been marked a False Positive as it affects spring-security-web", "fixed_versions": [ "5.6.9", "5.7.5" ], "identifier": "CVE-2022-31692", "identifiers": [ "CVE-2022-31692", "GHSA-mmmh-wcxm-2wr4" ], "not_impacted": "All versions before 0, all versions", "package_slug": "maven/org.springframework.security/spring-security-core", "pubdate": "2022-10-31", "solution": "Upgrade to version 5.6.9 or above.", "title": "False positive", "urls": [ "https://nvd.nist.gov/vuln/detail/CVE-2022-31692", "https://tanzu.vmware.com/security/cve-2022-31692", "https://github.com/advisories/GHSA-mmmh-wcxm-2wr4" ], "uuid": "a054c1c0-9729-4e27-842f-bc2d3df07e02" }, { "affected_range": "[5.6.0,5.6.9),[5.7.0,5.7.5)", "affected_versions": "All versions starting from 5.6.0 before 5.6.9, all versions starting from 5.7.0 before 5.7.5", "cvss_v3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "cwe_ids": [ "CWE-1035", "CWE-863", "CWE-937" ], "date": "2023-02-19", "description": "Spring Security, versions 5.7 prior to 5.7.5 and 5.6 prior to 5.6.9 could be susceptible to authorization rules bypass via forward or include dispatcher types. Specifically, an application is vulnerable when all of the following are true: The application expects that Spring Security applies security to forward and include dispatcher types. The application uses the AuthorizationFilter either manually or via the authorizeHttpRequests() method. The application configures the FilterChainProxy to apply to forward and/or include requests (e.g. spring.security.filter.dispatcher-types = request, error, async, forward, include). The application may forward or include the request to a higher privilege-secured endpoint. The application configures Spring Security to apply to every dispatcher type via authorizeHttpRequests().shouldFilterAllDispatcherTypes(true)", "fixed_versions": [ "5.6.9", "5.7.5" ], "identifier": "CVE-2022-31692", "identifiers": [ "CVE-2022-31692", "GHSA-mmmh-wcxm-2wr4" ], "not_impacted": "", "package_slug": "maven/org.springframework.security/spring-security-web", "pubdate": "2022-10-31", "solution": "Upgrade to versions 5.6.9, 5.7.5 or above.", "title": "Spring Security authorization rules can be bypassed via forward or include dispatcher types", "urls": [ "https://nvd.nist.gov/vuln/detail/CVE-2022-31692", "https://tanzu.vmware.com/security/cve-2022-31692", "https://github.com/advisories/GHSA-mmmh-wcxm-2wr4" ], "uuid": "ab1bef39-c3dc-45e8-8ab6-3af59d65d7ce" } ] }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:vmware:spring_security:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "5.6.9", "versionStartIncluding": "5.6.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:vmware:spring_security:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "5.7.5", "versionStartIncluding": "5.7.0", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:windows:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "security@vmware.com", "ID": "CVE-2022-31692" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "Spring Security, versions 5.7 prior to 5.7.5 and 5.6 prior to 5.6.9 could be susceptible to authorization rules bypass via forward or include dispatcher types. Specifically, an application is vulnerable when all of the following are true: The application expects that Spring Security applies security to forward and include dispatcher types. The application uses the AuthorizationFilter either manually or via the authorizeHttpRequests() method. The application configures the FilterChainProxy to apply to forward and/or include requests (e.g. spring.security.filter.dispatcher-types = request, error, async, forward, include). The application may forward or include the request to a higher privilege-secured endpoint.The application configures Spring Security to apply to every dispatcher type via authorizeHttpRequests().shouldFilterAllDispatcherTypes(true)" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-863" } ] } ] }, "references": { "reference_data": [ { "name": "https://tanzu.vmware.com/security/cve-2022-31692", "refsource": "MISC", "tags": [ "Mitigation", "Vendor Advisory" ], "url": "https://tanzu.vmware.com/security/cve-2022-31692" }, { "name": "https://security.netapp.com/advisory/ntap-20221215-0010/", "refsource": "CONFIRM", "tags": [ "Third Party Advisory" ], "url": "https://security.netapp.com/advisory/ntap-20221215-0010/" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 5.9 } }, "lastModifiedDate": "2023-03-01T16:36Z", "publishedDate": "2022-10-31T20:15Z" } } }
ghsa-mmmh-wcxm-2wr4
Vulnerability from github
Spring Security, versions 5.7 prior to 5.7.5 and 5.6 prior to 5.6.9 could be susceptible to authorization rules bypass via forward or include dispatcher types. Specifically, an application is vulnerable when all of the following are true: The application expects that Spring Security applies security to forward and include dispatcher types. The application uses the AuthorizationFilter either manually or via the authorizeHttpRequests() method. The application configures the FilterChainProxy to apply to forward and/or include requests (e.g. spring.security.filter.dispatcher-types = request, error, async, forward, include). The application may forward or include the request to a higher privilege-secured endpoint.The application configures Spring Security to apply to every dispatcher type via authorizeHttpRequests().shouldFilterAllDispatcherTypes(true)
{ "affected": [ { "package": { "ecosystem": "Maven", "name": "org.springframework.security:spring-security-core" }, "ranges": [ { "events": [ { "introduced": "5.7.0" }, { "fixed": "5.7.5" } ], "type": "ECOSYSTEM" } ] }, { "package": { "ecosystem": "Maven", "name": "org.springframework.security:spring-security-core" }, "ranges": [ { "events": [ { "introduced": "5.6.0" }, { "fixed": "5.6.9" } ], "type": "ECOSYSTEM" } ] } ], "aliases": [ "CVE-2022-31692" ], "database_specific": { "cwe_ids": [ "CWE-863" ], "github_reviewed": true, "github_reviewed_at": "2022-11-01T19:00:59Z", "nvd_published_at": "2022-10-31T20:15:00Z", "severity": "CRITICAL" }, "details": "Spring Security, versions 5.7 prior to 5.7.5 and 5.6 prior to 5.6.9 could be susceptible to authorization rules bypass via forward or include dispatcher types. Specifically, an application is vulnerable when all of the following are true: The application expects that Spring Security applies security to forward and include dispatcher types. The application uses the AuthorizationFilter either manually or via the authorizeHttpRequests() method. The application configures the FilterChainProxy to apply to forward and/or include requests (e.g. spring.security.filter.dispatcher-types = request, error, async, forward, include). The application may forward or include the request to a higher privilege-secured endpoint.The application configures Spring Security to apply to every dispatcher type via authorizeHttpRequests().shouldFilterAllDispatcherTypes(true)", "id": "GHSA-mmmh-wcxm-2wr4", "modified": "2022-11-02T21:50:03Z", "published": "2022-11-01T12:00:37Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-31692" }, { "type": "PACKAGE", "url": "https://github.com/spring-projects/spring-security" }, { "type": "WEB", "url": "https://security.netapp.com/advisory/ntap-20221215-0010" }, { "type": "WEB", "url": "https://tanzu.vmware.com/security/cve-2022-31692" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ], "summary": "Spring Security authorization rules can be bypassed via forward or include dispatcher types" }
rhsa-2023_3954
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Critical" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "A minor version update (from 7.11 to 7.12) is now available for Red Hat Fuse. The purpose of this text-only errata is to inform you about the security issues fixed in this release.\n\nRed Hat Product Security has rated this update as having a security impact of Critical. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "This release of Red Hat Fuse 7.12 serves as a replacement for Red Hat Fuse 7.11 and includes bug fixes and enhancements, which are documented in the Release Notes document linked in the References.\n\nSecurity Fix(es):\n\n* hazelcast: Hazelcast connection caching (CVE-2022-36437)\n\n* spring-security: Authorization rules can be bypassed via forward or include dispatcher types in Spring Security (CVE-2022-31692)\n\n* xstream: Denial of Service by injecting recursive collections or maps based on element\u0027s hash values raising a stack overflow (CVE-2022-41966)\n\n* Apache-Commons-BCEL: arbitrary bytecode produced via out-of-bounds writing (CVE-2022-42920)\n\n* Apache CXF: SSRF Vulnerability (CVE-2022-46364)\n\n* Undertow: Infinite loop in SslConduit during close (CVE-2023-1108)\n\n* json-smart: Uncontrolled Resource Consumption vulnerability in json-smart (Resource Exhaustion) (CVE-2023-1370)\n\n* springframework: Security Bypass With Un-Prefixed Double Wildcard Pattern (CVE-2023-20860)\n\n* spring-boot: Spring Boot Welcome Page DoS Vulnerability (CVE-2023-20883)\n\n* jakarta-commons-httpclient: missing connection hostname check against X.509 certificate name (CVE-2012-5783)\n\n* apache-httpclient: incorrect handling of malformed authority component in request URIs (CVE-2020-13956)\n\n* undertow: Server identity in https connection is not checked by the undertow client (CVE-2022-4492)\n\n* Moment.js: Path traversal in moment.locale (CVE-2022-24785)\n\n* batik: Server-Side Request Forgery (CVE-2022-38398)\n\n* batik: Server-Side Request Forgery (CVE-2022-38648)\n\n* batik: Server-Side Request Forgery (SSRF) vulnerability (CVE-2022-40146)\n\n* batik: Apache XML Graphics Batik vulnerable to code execution via SVG (CVE-2022-41704)\n\n* dev-java/snakeyaml: DoS via stack overflow (CVE-2022-41854)\n\n* codec-haproxy: HAProxyMessageDecoder Stack Exhaustion DoS (CVE-2022-41881)\n\n* engine.io: Specially crafted HTTP request can trigger an uncaught exception (CVE-2022-41940)\n\n* postgresql-jdbc: Information leak of prepared statement data due to insecure temporary file permissions (CVE-2022-41946)\n\n* batik: Untrusted code execution in Apache XML Graphics Batik (CVE-2022-42890)\n\n* Apache CXF: directory listing / code exfiltration (CVE-2022-46363)\n\n* springframework: Spring Expression DoS Vulnerability (CVE-2023-20861)\n\n* shiro: Authentication bypass through a specially crafted HTTP request (CVE-2023-22602)\n\n* bouncycastle: potential blind LDAP injection attack using a self-signed certificate (CVE-2023-33201)\n\n* tomcat: JsonErrorReportValve injection (CVE-2022-45143)\n\nFor more details about the security issues, including the impact, CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:3954", "url": "https://access.redhat.com/errata/RHSA-2023:3954" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#critical", "url": "https://access.redhat.com/security/updates/classification/#critical" }, { "category": "external", "summary": "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions\u0026product=jboss.fuse\u0026version=7.12.0", "url": "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions\u0026product=jboss.fuse\u0026version=7.12.0" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_fuse/7.12/", "url": "https://access.redhat.com/documentation/en-us/red_hat_fuse/7.12/" }, { "category": "external", "summary": "873317", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=873317" }, { "category": "external", "summary": "1886587", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1886587" }, { "category": "external", "summary": "2072009", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2072009" }, { "category": "external", "summary": "2142707", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2142707" }, { "category": "external", "summary": "2144970", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2144970" }, { "category": "external", "summary": "2151988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2151988" }, { "category": "external", "summary": "2153260", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2153260" }, { "category": "external", "summary": "2153379", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2153379" }, { "category": "external", "summary": "2153399", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2153399" }, { "category": "external", "summary": "2155291", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2155291" }, { "category": "external", "summary": "2155292", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2155292" }, { "category": "external", "summary": "2155295", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2155295" }, { "category": "external", "summary": "2155681", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2155681" }, { "category": "external", "summary": "2155682", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2155682" }, { "category": "external", "summary": "2158695", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2158695" }, { "category": "external", "summary": "2162053", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2162053" }, { "category": "external", "summary": "2162206", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2162206" }, { "category": "external", "summary": "2170431", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2170431" }, { "category": "external", "summary": "2174246", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2174246" }, { "category": "external", "summary": "2180528", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2180528" }, { "category": "external", "summary": "2180530", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2180530" }, { "category": "external", "summary": "2182182", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182182" }, { "category": "external", "summary": "2182183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182183" }, { "category": "external", "summary": "2182198", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182198" }, { "category": "external", "summary": "2188542", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2188542" }, { "category": "external", "summary": "2209342", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2209342" }, { "category": "external", "summary": "2215465", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215465" }, { "category": "external", "summary": "ENTESB-20598", "url": "https://issues.redhat.com/browse/ENTESB-20598" }, { "category": "external", "summary": "ENTESB-21418", "url": "https://issues.redhat.com/browse/ENTESB-21418" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3954.json" } ], "title": "Red Hat Security Advisory: Red Hat Fuse 7.12 release and security update", "tracking": { "current_release_date": "2024-11-15T17:22:20+00:00", "generator": { "date": "2024-11-15T17:22:20+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2023:3954", "initial_release_date": "2023-06-29T20:07:23+00:00", "revision_history": [ { "date": "2023-06-29T20:07:23+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-06-29T20:07:23+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-15T17:22:20+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Fuse 7.12", "product": { "name": "Red Hat Fuse 7.12", "product_id": "Red Hat Fuse 7.12", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_fuse:7" } } } ], "category": "product_family", "name": "Red Hat JBoss Fuse" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2012-5783", "discovery_date": "2012-11-04T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "873317" } ], "notes": [ { "category": "description", "text": "It was found that Apache Commons HttpClient 3.x, as used in Amazon Flexible Payments Service (FPS) merchant Java SDK and other products, does not verify that the server hostname matches a domain name in the subject\u0027s Common Name (CN) or subjectAltName field of the X.509 certificate, which allows man-in-the-middle attackers to spoof SSL servers via an arbitrary valid certificate.", "title": "Vulnerability description" }, { "category": "summary", "text": "jakarta-commons-httpclient: missing connection hostname check against X.509 certificate name", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2012-5783" }, { "category": "external", "summary": "RHBZ#873317", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=873317" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2012-5783", "url": "https://www.cve.org/CVERecord?id=CVE-2012-5783" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2012-5783", "url": "https://nvd.nist.gov/vuln/detail/CVE-2012-5783" } ], "release_date": "2012-10-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v2": { "accessComplexity": "MEDIUM", "accessVector": "NETWORK", "authentication": "NONE", "availabilityImpact": "NONE", "baseScore": 4.3, "confidentialityImpact": "NONE", "integrityImpact": "PARTIAL", "vectorString": "AV:N/AC:M/Au:N/C:N/I:P/A:N", "version": "2.0" }, "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 3.7, "baseSeverity": "LOW", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.0" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jakarta-commons-httpclient: missing connection hostname check against X.509 certificate name" }, { "cve": "CVE-2020-13956", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2020-10-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1886587" } ], "notes": [ { "category": "description", "text": "Apache HttpClient versions prior to version 4.5.13 and 5.0.3 can misinterpret malformed authority component in request URIs passed to the library as java.net.URI object and pick the wrong target host for request execution.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-httpclient: incorrect handling of malformed authority component in request URIs", "title": "Vulnerability summary" }, { "category": "other", "text": "In OpenShift Container Platform (OCP) the affected components are behind OpenShift OAuth authentication. This restricts access to the vulnerable httpclient library to authenticated users only. Additionally the vulnerable httpclient library is not used directly in OCP components, therefore the impact by this vulnerability is Low.\nIn OCP 4 there are no plans to maintain ose-logging-elasticsearch5 container, hence marked as wontfix.\n\nIn the Red Hat Enterprise Linux platforms, Maven 35 and 36 are affected via their respective `httpcomponents-client` component.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2020-13956" }, { "category": "external", "summary": "RHBZ#1886587", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1886587" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2020-13956", "url": "https://www.cve.org/CVERecord?id=CVE-2020-13956" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-13956", "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-13956" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2020/10/08/4", "url": "https://www.openwall.com/lists/oss-security/2020/10/08/4" } ], "release_date": "2020-10-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apache-httpclient: incorrect handling of malformed authority component in request URIs" }, { "cve": "CVE-2022-4492", "cwe": { "id": "CWE-550", "name": "Server-generated Error Message Containing Sensitive Information" }, "discovery_date": "2022-12-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2153260" } ], "notes": [ { "category": "description", "text": "A flaw was found in undertow. The undertow client is not checking the server identity the server certificate presents in HTTPS connections. This is a compulsory step ( that should at least be performed by default) in HTTPS and in http/2.", "title": "Vulnerability description" }, { "category": "summary", "text": "undertow: Server identity in https connection is not checked by the undertow client", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-4492" }, { "category": "external", "summary": "RHBZ#2153260", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2153260" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-4492", "url": "https://www.cve.org/CVERecord?id=CVE-2022-4492" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-4492", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-4492" } ], "release_date": "2022-12-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "undertow: Server identity in https connection is not checked by the undertow client" }, { "cve": "CVE-2022-24785", "cwe": { "id": "CWE-22", "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)" }, "discovery_date": "2022-04-05T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2072009" } ], "notes": [ { "category": "description", "text": "A path traversal vulnerability was found in Moment.js that impacts npm (server) users. This issue occurs if a user-provided locale string is directly used to switch moment locale, which an attacker can exploit to change the correct path to one of their choice. This can result in a loss of integrity.", "title": "Vulnerability description" }, { "category": "summary", "text": "Moment.js: Path traversal in moment.locale", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-24785" }, { "category": "external", "summary": "RHBZ#2072009", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2072009" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-24785", "url": "https://www.cve.org/CVERecord?id=CVE-2022-24785" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24785", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24785" }, { "category": "external", "summary": "https://github.com/moment/moment/security/advisories/GHSA-8hfj-j24r-96c4", "url": "https://github.com/moment/moment/security/advisories/GHSA-8hfj-j24r-96c4" } ], "release_date": "2022-04-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" }, { "category": "workaround", "details": "Sanitize the user-provided locale name before passing it to Moment.js.", "product_ids": [ "Red Hat Fuse 7.12" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "Moment.js: Path traversal in moment.locale" }, { "cve": "CVE-2022-31692", "cwe": { "id": "CWE-863", "name": "Incorrect Authorization" }, "discovery_date": "2023-01-19T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2162206" } ], "notes": [ { "category": "description", "text": "A flaw was found in the spring-security framework. Spring Security could allow a remote attacker to bypass security restrictions caused by an issue when using forward or include dispatcher types. By sending a specially-crafted request, an attacker can bypass authorization rules.", "title": "Vulnerability description" }, { "category": "summary", "text": "spring-security: Authorization rules can be bypassed via forward or include dispatcher types in Spring Security", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-31692" }, { "category": "external", "summary": "RHBZ#2162206", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2162206" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-31692", "url": "https://www.cve.org/CVERecord?id=CVE-2022-31692" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-31692", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-31692" }, { "category": "external", "summary": "https://spring.io/security/cve-2022-31692", "url": "https://spring.io/security/cve-2022-31692" } ], "release_date": "2022-10-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "spring-security: Authorization rules can be bypassed via forward or include dispatcher types in Spring Security" }, { "cve": "CVE-2022-36437", "cwe": { "id": "CWE-384", "name": "Session Fixation" }, "discovery_date": "2023-01-18T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2162053" } ], "notes": [ { "category": "description", "text": "A flaw was found in Hazelcast and Hazelcast Jet. This flaw may allow an attacker unauthenticated access to manipulate data in the cluster.", "title": "Vulnerability description" }, { "category": "summary", "text": "hazelcast: Hazelcast connection caching", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Integration - Camel Quarkus Extensions: Hazelcast is contained in camel-quarkus-hazelcast but it does not affect any supported component. This package is community support only. Hence the low impact for Camel Quarkus Extension.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-36437" }, { "category": "external", "summary": "RHBZ#2162053", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2162053" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-36437", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36437" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-36437", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-36437" }, { "category": "external", "summary": "https://github.com/hazelcast/hazelcast/security/advisories/GHSA-c5hg-mr8r-f6jp", "url": "https://github.com/hazelcast/hazelcast/security/advisories/GHSA-c5hg-mr8r-f6jp" } ], "release_date": "2022-12-30T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 9.1, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Critical" } ], "title": "hazelcast: Hazelcast connection caching" }, { "cve": "CVE-2022-38398", "cwe": { "id": "CWE-918", "name": "Server-Side Request Forgery (SSRF)" }, "discovery_date": "2022-12-20T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2155292" } ], "notes": [ { "category": "description", "text": "Server-Side Request Forgery (SSRF) vulnerability in Batik of Apache XML Graphics allows an attacker to load a url thru the jar protocol. This issue affects Apache XML Graphics Batik 1.14.", "title": "Vulnerability description" }, { "category": "summary", "text": "batik: Server-Side Request Forgery", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-38398" }, { "category": "external", "summary": "RHBZ#2155292", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2155292" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-38398", "url": "https://www.cve.org/CVERecord?id=CVE-2022-38398" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-38398", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-38398" }, { "category": "external", "summary": "http://svn.apache.org/viewvc?view=revision\u0026revision=1903462", "url": "http://svn.apache.org/viewvc?view=revision\u0026revision=1903462" }, { "category": "external", "summary": "https://issues.apache.org/jira/browse/BATIK-1331", "url": "https://issues.apache.org/jira/browse/BATIK-1331" }, { "category": "external", "summary": "https://lists.apache.org/thread/712c9xwtmyghyokzrm2ml6sps4xlmbsx", "url": "https://lists.apache.org/thread/712c9xwtmyghyokzrm2ml6sps4xlmbsx" } ], "release_date": "2022-09-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "batik: Server-Side Request Forgery" }, { "cve": "CVE-2022-38648", "cwe": { "id": "CWE-918", "name": "Server-Side Request Forgery (SSRF)" }, "discovery_date": "2022-12-20T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2155295" } ], "notes": [ { "category": "description", "text": "Server-Side Request Forgery (SSRF) vulnerability in Batik of Apache XML Graphics allows an attacker to fetch external resources. This issue affects Apache XML Graphics Batik 1.14.", "title": "Vulnerability description" }, { "category": "summary", "text": "batik: Server-Side Request Forgery", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-38648" }, { "category": "external", "summary": "RHBZ#2155295", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2155295" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-38648", "url": "https://www.cve.org/CVERecord?id=CVE-2022-38648" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-38648", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-38648" }, { "category": "external", "summary": "http://svn.apache.org/viewvc?view=revision\u0026revision=1903625", "url": "http://svn.apache.org/viewvc?view=revision\u0026revision=1903625" }, { "category": "external", "summary": "https://issues.apache.org/jira/browse/BATIK-1333", "url": "https://issues.apache.org/jira/browse/BATIK-1333" }, { "category": "external", "summary": "https://lists.apache.org/thread/gfsktxvj7jtwyovmhhbrw0bs13wfjd7b", "url": "https://lists.apache.org/thread/gfsktxvj7jtwyovmhhbrw0bs13wfjd7b" } ], "release_date": "2022-09-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "batik: Server-Side Request Forgery" }, { "cve": "CVE-2022-40146", "cwe": { "id": "CWE-918", "name": "Server-Side Request Forgery (SSRF)" }, "discovery_date": "2022-12-20T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2155291" } ], "notes": [ { "category": "description", "text": "Server-Side Request Forgery (SSRF) vulnerability in Batik of Apache XML Graphics allows an attacker to access files using a Jar url. This issue affects Apache XML Graphics Batik 1.14.", "title": "Vulnerability description" }, { "category": "summary", "text": "batik: Server-Side Request Forgery (SSRF) vulnerability", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40146" }, { "category": "external", "summary": "RHBZ#2155291", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2155291" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40146", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40146" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40146", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40146" }, { "category": "external", "summary": "http://svn.apache.org/viewvc?view=revision\u0026revision=1903910", "url": "http://svn.apache.org/viewvc?view=revision\u0026revision=1903910" }, { "category": "external", "summary": "https://issues.apache.org/jira/browse/BATIK-1335", "url": "https://issues.apache.org/jira/browse/BATIK-1335" }, { "category": "external", "summary": "https://lists.apache.org/thread/hxtddqjty2sbs12y97c8g7xfh17jzxsx", "url": "https://lists.apache.org/thread/hxtddqjty2sbs12y97c8g7xfh17jzxsx" } ], "release_date": "2022-09-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "batik: Server-Side Request Forgery (SSRF) vulnerability" }, { "cve": "CVE-2022-41704", "cwe": { "id": "CWE-918", "name": "Server-Side Request Forgery (SSRF)" }, "discovery_date": "2023-03-27T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2182182" } ], "notes": [ { "category": "description", "text": "A flaw was found in Batik.\u00a0This issue may allow a malicious user to run untrusted Java code from an SVG.", "title": "Vulnerability description" }, { "category": "summary", "text": "batik: Apache XML Graphics Batik vulnerable to code execution via SVG", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41704" }, { "category": "external", "summary": "RHBZ#2182182", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182182" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41704", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41704" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41704", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41704" } ], "release_date": "2022-10-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "batik: Apache XML Graphics Batik vulnerable to code execution via SVG" }, { "cve": "CVE-2022-41854", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-12-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2151988" } ], "notes": [ { "category": "description", "text": "Those using Snakeyaml to parse untrusted YAML files may be vulnerable to Denial of Service attacks (DOS). If the parser is running on user supplied input, an attacker may supply content that causes the parser to crash by stack overflow. This effect may support a denial of service attack.", "title": "Vulnerability description" }, { "category": "summary", "text": "dev-java/snakeyaml: DoS via stack overflow", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41854" }, { "category": "external", "summary": "RHBZ#2151988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2151988" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41854", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41854" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41854", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41854" }, { "category": "external", "summary": "https://bitbucket.org/snakeyaml/snakeyaml/issues/543/stackoverflow-oss-fuzz-50355", "url": "https://bitbucket.org/snakeyaml/snakeyaml/issues/543/stackoverflow-oss-fuzz-50355" }, { "category": "external", "summary": "https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=50355", "url": "https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=50355" } ], "release_date": "2022-11-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "dev-java/snakeyaml: DoS via stack overflow" }, { "cve": "CVE-2022-41881", "cwe": { "id": "CWE-674", "name": "Uncontrolled Recursion" }, "discovery_date": "2022-12-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2153379" } ], "notes": [ { "category": "description", "text": "A flaw was found in codec-haproxy from the Netty project. This flaw allows an attacker to build a malformed crafted message and cause infinite recursion, causing stack exhaustion and leading to a denial of service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "codec-haproxy: HAProxyMessageDecoder Stack Exhaustion DoS", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41881" }, { "category": "external", "summary": "RHBZ#2153379", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2153379" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41881", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41881" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41881", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41881" } ], "release_date": "2022-12-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "codec-haproxy: HAProxyMessageDecoder Stack Exhaustion DoS" }, { "cve": "CVE-2022-41940", "cwe": { "id": "CWE-248", "name": "Uncaught Exception" }, "discovery_date": "2022-11-22T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2144970" } ], "notes": [ { "category": "description", "text": "A flaw was found in engine.io. The Socket.IO Engine.IO is vulnerable to a denial of service caused by an uncaught exception flaw. By sending a specially-crafted HTTP request, a remote, authenticated attacker can cause the Node.js process to crash, resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "engine.io: Specially crafted HTTP request can trigger an uncaught exception", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41940" }, { "category": "external", "summary": "RHBZ#2144970", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2144970" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41940", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41940" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41940", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41940" } ], "release_date": "2022-11-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "engine.io: Specially crafted HTTP request can trigger an uncaught exception" }, { "cve": "CVE-2022-41946", "cwe": { "id": "CWE-377", "name": "Insecure Temporary File" }, "discovery_date": "2022-12-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2153399" } ], "notes": [ { "category": "description", "text": "A flaw was found in org.postgresql. This issue allows the creation of a temporary file when using PreparedStatement.setText(int, InputStream) and PreparedStatemet.setBytea(int, InputStream). This could allow a user to create an unexpected file available to all users, which could end in unexpected behavior.", "title": "Vulnerability description" }, { "category": "summary", "text": "postgresql-jdbc: Information leak of prepared statement data due to insecure temporary file permissions", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Satellite ships a PostgreSQL JDBC Driver for Hibernate ORM framework, which is embeds into Candlepin. Although Candlepin itself doesn\u0027t make direct use of the PreparedStatement methods from the PostgreSQL JDBC Driver, Hibernate ORM does utilize these methods, potentially making framework affected. Satellite server operating in an environment with untrusted users while the driver is running are vulnerable to the flaw, however, deployments without untrusted users are considered safe. A future Satellite update should address this issue.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41946" }, { "category": "external", "summary": "RHBZ#2153399", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2153399" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41946", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41946" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41946", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41946" } ], "release_date": "2022-11-23T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "postgresql-jdbc: Information leak of prepared statement data due to insecure temporary file permissions" }, { "cve": "CVE-2022-41966", "cwe": { "id": "CWE-502", "name": "Deserialization of Untrusted Data" }, "discovery_date": "2023-02-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2170431" } ], "notes": [ { "category": "description", "text": "A flaw was found in the xstream package. This flaw allows an attacker to cause a denial of service by injecting recursive collections or maps, raising a stack overflow.", "title": "Vulnerability description" }, { "category": "summary", "text": "xstream: Denial of Service by injecting recursive collections or maps based on element\u0027s hash values raising a stack overflow", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Fuse 7 ships an affected version of XStream. No endpoint in any flavor of Fuse is accepting by default an unverified input stream passed directly to XStream unmarshaller. Documentation always recommend all the endpoints (TCP/UDP/HTTP(S)/other listeners) to have at least one layer of authentication/authorization and Fuse in general itself in particular has a lot of mechanisms to protect the endpoints.\n\nRed Hat Single Sign-On contains XStream as a transitive dependency from Infinispan and the same is not affected as NO_REFERENCE is in use.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41966" }, { "category": "external", "summary": "RHBZ#2170431", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2170431" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41966", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41966" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41966", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41966" }, { "category": "external", "summary": "https://github.com/x-stream/xstream/security/advisories/GHSA-j563-grx4-pjpv", "url": "https://github.com/x-stream/xstream/security/advisories/GHSA-j563-grx4-pjpv" } ], "release_date": "2022-12-28T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "xstream: Denial of Service by injecting recursive collections or maps based on element\u0027s hash values raising a stack overflow" }, { "cve": "CVE-2022-42890", "cwe": { "id": "CWE-918", "name": "Server-Side Request Forgery (SSRF)" }, "discovery_date": "2023-03-27T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2182183" } ], "notes": [ { "category": "description", "text": "A flaw was found in Batik of Apache XML Graphics. This issue may allow a malicious user to run Java code from untrusted SVG via JavaScript.", "title": "Vulnerability description" }, { "category": "summary", "text": "batik: Untrusted code execution in Apache XML Graphics Batik", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42890" }, { "category": "external", "summary": "RHBZ#2182183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182183" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42890", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42890" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42890", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42890" } ], "release_date": "2022-10-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "batik: Untrusted code execution in Apache XML Graphics Batik" }, { "cve": "CVE-2022-42920", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-11-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2142707" } ], "notes": [ { "category": "description", "text": "An out-of-bounds (OOB) write flaw was found in Apache Commons BCEL API. This flaw can be used to produce arbitrary bytecode and may abuse applications that pass attacker-controlled data to those APIs, giving the attacker more control over the resulting bytecode than otherwise expected.", "title": "Vulnerability description" }, { "category": "summary", "text": "Apache-Commons-BCEL: arbitrary bytecode produced via out-of-bounds writing", "title": "Vulnerability summary" }, { "category": "other", "text": "Fuse 7 ships the code in question but does not utilize it in the product, so it is affected at a reduced impact of Moderate.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42920" }, { "category": "external", "summary": "RHBZ#2142707", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2142707" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42920", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42920" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42920", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42920" }, { "category": "external", "summary": "https://lists.apache.org/thread/lfxk7q8qmnh5bt9jm6nmjlv5hsxjhrz4", "url": "https://lists.apache.org/thread/lfxk7q8qmnh5bt9jm6nmjlv5hsxjhrz4" } ], "release_date": "2022-11-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "Apache-Commons-BCEL: arbitrary bytecode produced via out-of-bounds writing" }, { "cve": "CVE-2022-45143", "cwe": { "id": "CWE-74", "name": "Improper Neutralization of Special Elements in Output Used by a Downstream Component (\u0027Injection\u0027)" }, "discovery_date": "2023-01-06T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2158695" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Tomcat package. This flaw allowed users to input an invalid JSON structure, causing unwanted behavior as it did not escape the type, message, or description values.", "title": "Vulnerability description" }, { "category": "summary", "text": "tomcat: JsonErrorReportValve injection", "title": "Vulnerability summary" }, { "category": "other", "text": "Although it may be rated as CVSS 7.5, it\u0027s still considered a low impact flaw as according to the advisory report from Apache, user controlled data may occur in specific cases only and may alter some specific fields only.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-45143" }, { "category": "external", "summary": "RHBZ#2158695", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2158695" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-45143", "url": "https://www.cve.org/CVERecord?id=CVE-2022-45143" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-45143", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-45143" }, { "category": "external", "summary": "https://lists.apache.org/thread/yqkd183xrw3wqvnpcg3osbcryq85fkzj", "url": "https://lists.apache.org/thread/yqkd183xrw3wqvnpcg3osbcryq85fkzj" } ], "release_date": "2023-01-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "tomcat: JsonErrorReportValve injection" }, { "cve": "CVE-2022-46363", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2022-12-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2155681" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in Apache CXF that could allow an attacker to perform a remote directory listing or code exfiltration. This issue only applies when the CXFServlet is configured with both the static-resources-list and redirect-query-check attributes. These attributes are not supposed to be used together, so the issue can only occur if the CXF service is misconfigured.", "title": "Vulnerability description" }, { "category": "summary", "text": "CXF: directory listing / code exfiltration", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-46363" }, { "category": "external", "summary": "RHBZ#2155681", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2155681" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-46363", "url": "https://www.cve.org/CVERecord?id=CVE-2022-46363" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-46363", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-46363" }, { "category": "external", "summary": "https://lists.apache.org/thread/pdzo1qgyplf4y523tnnzrcm7hoco3l8c", "url": "https://lists.apache.org/thread/pdzo1qgyplf4y523tnnzrcm7hoco3l8c" } ], "release_date": "2022-12-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "CXF: directory listing / code exfiltration" }, { "cve": "CVE-2022-46364", "cwe": { "id": "CWE-918", "name": "Server-Side Request Forgery (SSRF)" }, "discovery_date": "2022-12-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2155682" } ], "notes": [ { "category": "description", "text": "A SSRF vulnerability was found in Apache CXF. This issue occurs when parsing the href attribute of XOP:Include in MTOM requests, allowing an attacker to perform SSRF style attacks on webservices that take at least one parameter of any type.", "title": "Vulnerability description" }, { "category": "summary", "text": "CXF: SSRF Vulnerability", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Integration Camel Quarkus does not support CXF extensions and so is affected at a reduced impact of Moderate.\nThe RHSSO server does not ship Apache CXF. The component mentioned in CVE-2022-46364 is a transitive dependency coming from Fuse adapters and the test suite.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-46364" }, { "category": "external", "summary": "RHBZ#2155682", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2155682" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-46364", "url": "https://www.cve.org/CVERecord?id=CVE-2022-46364" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-46364", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-46364" }, { "category": "external", "summary": "https://cxf.apache.org/security-advisories.data/CVE-2022-46364.txt?version=1\u0026modificationDate=1670944472739\u0026api=v2", "url": "https://cxf.apache.org/security-advisories.data/CVE-2022-46364.txt?version=1\u0026modificationDate=1670944472739\u0026api=v2" } ], "release_date": "2022-12-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "CXF: SSRF Vulnerability" }, { "cve": "CVE-2023-1108", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "discovery_date": "2023-02-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2174246" } ], "notes": [ { "category": "description", "text": "A flaw was found in undertow. This issue makes achieving a denial of service possible due to an unexpected handshake status updated in SslConduit, where the loop never terminates.", "title": "Vulnerability description" }, { "category": "summary", "text": "Undertow: Infinite loop in SslConduit during close", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-1108" }, { "category": "external", "summary": "RHBZ#2174246", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2174246" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-1108", "url": "https://www.cve.org/CVERecord?id=CVE-2023-1108" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1108", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1108" }, { "category": "external", "summary": "https://github.com/advisories/GHSA-m4mm-pg93-fv78", "url": "https://github.com/advisories/GHSA-m4mm-pg93-fv78" } ], "release_date": "2023-03-07T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "Undertow: Infinite loop in SslConduit during close" }, { "cve": "CVE-2023-1370", "cwe": { "id": "CWE-674", "name": "Uncontrolled Recursion" }, "discovery_date": "2023-04-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2188542" } ], "notes": [ { "category": "description", "text": "A flaw was found in the json-smart package. This security flaw occurs when reaching a \u2018[\u2018 or \u2018{\u2018 character in the JSON input, and the code parses an array or an object, respectively. The 3PP does not have any limit to the nesting of such arrays or objects. Since nested arrays and objects are parsed recursively, nesting too many of them can cause stack exhaustion (stack overflow) and crash the software.", "title": "Vulnerability description" }, { "category": "summary", "text": "json-smart: Uncontrolled Resource Consumption vulnerability in json-smart (Resource Exhaustion)", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-1370" }, { "category": "external", "summary": "RHBZ#2188542", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2188542" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-1370", "url": "https://www.cve.org/CVERecord?id=CVE-2023-1370" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1370", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1370" }, { "category": "external", "summary": "https://github.com/advisories/GHSA-493p-pfq6-5258", "url": "https://github.com/advisories/GHSA-493p-pfq6-5258" }, { "category": "external", "summary": "https://research.jfrog.com/vulnerabilities/stack-exhaustion-in-json-smart-leads-to-denial-of-service-when-parsing-malformed-json-xray-427633/", "url": "https://research.jfrog.com/vulnerabilities/stack-exhaustion-in-json-smart-leads-to-denial-of-service-when-parsing-malformed-json-xray-427633/" } ], "release_date": "2023-03-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "json-smart: Uncontrolled Resource Consumption vulnerability in json-smart (Resource Exhaustion)" }, { "cve": "CVE-2023-20860", "cwe": { "id": "CWE-155", "name": "Improper Neutralization of Wildcards or Matching Symbols" }, "discovery_date": "2023-03-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2180528" } ], "notes": [ { "category": "description", "text": "A flaw was found in Spring Framework. In this vulnerability, a security bypass is possible due to the behavior of the wildcard pattern.", "title": "Vulnerability description" }, { "category": "summary", "text": "springframework: Security Bypass With Un-Prefixed Double Wildcard Pattern", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-20860" }, { "category": "external", "summary": "RHBZ#2180528", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2180528" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-20860", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20860" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-20860", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-20860" }, { "category": "external", "summary": "https://spring.io/blog/2023/03/20/spring-framework-6-0-7-and-5-3-26-fix-cve-2023-20860-and-cve-2023-20861", "url": "https://spring.io/blog/2023/03/20/spring-framework-6-0-7-and-5-3-26-fix-cve-2023-20860-and-cve-2023-20861" } ], "release_date": "2023-03-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "springframework: Security Bypass With Un-Prefixed Double Wildcard Pattern" }, { "cve": "CVE-2023-20861", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-03-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2180530" } ], "notes": [ { "category": "description", "text": "A flaw found was found in Spring Framework. This flaw allows a malicious user to use a specially crafted SpEL expression that causes a denial of service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "springframework: Spring Expression DoS Vulnerability", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-20861" }, { "category": "external", "summary": "RHBZ#2180530", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2180530" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-20861", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20861" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-20861", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-20861" }, { "category": "external", "summary": "https://spring.io/blog/2023/03/20/spring-framework-6-0-7-and-5-3-26-fix-cve-2023-20860-and-cve-2023-20861", "url": "https://spring.io/blog/2023/03/20/spring-framework-6-0-7-and-5-3-26-fix-cve-2023-20860-and-cve-2023-20861" } ], "release_date": "2023-03-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "springframework: Spring Expression DoS Vulnerability" }, { "cve": "CVE-2023-20883", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2023-05-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2209342" } ], "notes": [ { "category": "description", "text": "A flaw was found in Spring Boot, occurring prominently in Spring MVC with a reverse proxy cache. This issue requires Spring MVC to have auto-configuration enabled and the application to use Spring Boot\u0027s welcome page support, either static or templated, resulting in the application being deployed behind a proxy that caches 404 responses. This issue may cause a denial of service (DoS) attack.", "title": "Vulnerability description" }, { "category": "summary", "text": "spring-boot: Spring Boot Welcome Page DoS Vulnerability", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-20883" }, { "category": "external", "summary": "RHBZ#2209342", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2209342" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-20883", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20883" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-20883", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-20883" } ], "release_date": "2023-05-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "spring-boot: Spring Boot Welcome Page DoS Vulnerability" }, { "cve": "CVE-2023-22602", "cwe": { "id": "CWE-436", "name": "Interpretation Conflict" }, "discovery_date": "2023-03-27T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2182198" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache Shiro. This issue may allow a malicious user to send a specially crafted HTTP request that could cause an authentication bypass.", "title": "Vulnerability description" }, { "category": "summary", "text": "shiro: Authentication bypass through a specially crafted HTTP request", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-22602" }, { "category": "external", "summary": "RHBZ#2182198", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182198" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-22602", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22602" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-22602", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-22602" } ], "release_date": "2023-01-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "shiro: Authentication bypass through a specially crafted HTTP request" }, { "cve": "CVE-2023-33201", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2023-06-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215465" } ], "notes": [ { "category": "description", "text": "A flaw was found in Bouncy Castle 1.73. This issue targets the fix of LDAP wild cards. Before the fix there was no validation for the X.500 name of any certificate, subject, or issuer, so the presence of a wild card may lead to information disclosure. This could allow a malicious user to obtain unauthorized information via blind LDAP Injection, exploring the environment and enumerating data. The exploit depends on the structure of the target LDAP directory as well as what kind of errors are exposed to the user.", "title": "Vulnerability description" }, { "category": "summary", "text": "bouncycastle: potential blind LDAP injection attack using a self-signed certificate", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Fuse 7.12" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-33201" }, { "category": "external", "summary": "RHBZ#2215465", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215465" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-33201", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33201" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-33201", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-33201" }, { "category": "external", "summary": "https://github.com/bcgit/bc-java/wiki/CVE-2023-33201", "url": "https://github.com/bcgit/bc-java/wiki/CVE-2023-33201" } ], "release_date": "2023-06-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-06-29T20:07:23+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat Fuse 7.12" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3954" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat Fuse 7.12" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bouncycastle: potential blind LDAP injection attack using a self-signed certificate" } ] }
rhsa-2023_1655
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Critical" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Red Hat OpenShift Container Platform release 4.10.56 is now available with updates to packages and images that fix several bugs and add enhancements.\n\nThis release includes a security update for Red Hat OpenShift Container Platform 4.10.\n\nRed Hat Product Security has rated this update as having a security impact of Critical. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat OpenShift Container Platform is Red Hat\u0027s cloud computing Kubernetes application platform solution designed for on-premise or private cloud deployments.\n\nThis advisory contains the RPM packages for Red Hat OpenShift Container Platform 4.10.56. See the following advisory for the container images for this release:\n\nhttps://access.redhat.com/errata/RHSA-2023:1656\n\nSecurity Fix(es):\n\n* apache-commons-text: variable interpolation RCE (CVE-2022-42889)\n\n* spring-security-oauth2-client: Privilege Escalation in spring-security-oauth2-client (CVE-2022-31690)\n\n* spring-security: Authorization rules can be bypassed via forward or include dispatcher types in Spring Security (CVE-2022-31692)\n\n* jenkins-2-plugins/script-security: Sandbox bypass vulnerability in Script Security Plugin (CVE-2023-24422)\n\n* Jenkins: XSS vulnerability in plugin manager (CVE-2023-27898)\n\n* Jenkins: Temporary plugin file created with insecure permissions (CVE-2023-27899)\n\n* kube-apiserver: Aggregated API server can cause clients to be redirected (SSRF) (CVE-2022-3172)\n\n* Jenkins: Temporary file parameter created with insecure permissions (CVE-2023-27903)\n\n* Jenkins: Information disclosure through error stack traces related to agents (CVE-2023-27904)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:1655", "url": "https://access.redhat.com/errata/RHSA-2023:1655" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#critical", "url": "https://access.redhat.com/security/updates/classification/#critical" }, { "category": "external", "summary": "https://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html", "url": "https://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html" }, { "category": "external", "summary": "2127804", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2127804" }, { "category": "external", "summary": "2135435", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135435" }, { "category": "external", "summary": "2162200", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2162200" }, { "category": "external", "summary": "2162206", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2162206" }, { "category": "external", "summary": "2164278", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164278" }, { "category": "external", "summary": "2177626", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2177626" }, { "category": "external", "summary": "2177629", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2177629" }, { "category": "external", "summary": "2177632", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2177632" }, { "category": "external", "summary": "2177634", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2177634" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_1655.json" } ], "title": "Red Hat Security Advisory: OpenShift Container Platform 4.10.56 security update", "tracking": { "current_release_date": "2024-11-15T13:29:29+00:00", "generator": { "date": "2024-11-15T13:29:29+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2023:1655", "initial_release_date": "2023-04-12T12:02:17+00:00", "revision_history": [ { "date": "2023-04-12T12:02:17+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-04-12T12:02:17+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-15T13:29:29+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift Container Platform 4.10", "product": { "name": "Red Hat OpenShift Container Platform 4.10", "product_id": "7Server-RH7-RHOSE-4.10", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:4.10::el7" } } }, { "category": "product_name", "name": "Red Hat OpenShift Container Platform 4.10", "product": { "name": "Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:4.10::el8" } } } ], "category": "product_family", "name": "Red Hat OpenShift Enterprise" }, { "branches": [ { "category": "product_version", "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "product": { "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "product_id": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o@1.23.5-8.rhaos4.10.gitcc8441d.el7?arch=src" } } }, { "category": "product_version", "name": "openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "product": { "name": "openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "product_id": "openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift@4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7?arch=src" } } }, { "category": "product_version", "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "product": { "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "product_id": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-clients@4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7?arch=src" } } }, { "category": "product_version", "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "product": { "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "product_id": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o@1.23.5-8.rhaos4.10.gitcc8441d.el8?arch=src" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-305.85.1.el8_4.src", "product": { "name": "kernel-0:4.18.0-305.85.1.el8_4.src", "product_id": "kernel-0:4.18.0-305.85.1.el8_4.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-305.85.1.el8_4?arch=src" } } }, { "category": "product_version", "name": "kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "product": { "name": "kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "product_id": "kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt@4.18.0-305.85.1.rt7.157.el8_4?arch=src" } } }, { "category": "product_version", "name": "openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "product": { "name": "openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "product_id": "openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift@4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8?arch=src" } } }, { "category": "product_version", "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "product": { "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "product_id": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-clients@4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8?arch=src" } } }, { "category": "product_version", "name": "toolbox-0:0.0.9-1.rhaos4.10.el8.src", "product": { "name": "toolbox-0:0.0.9-1.rhaos4.10.el8.src", "product_id": "toolbox-0:0.0.9-1.rhaos4.10.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/toolbox@0.0.9-1.rhaos4.10.el8?arch=src" } } }, { "category": "product_version", "name": "haproxy-0:2.2.19-4.el8.src", "product": { "name": "haproxy-0:2.2.19-4.el8.src", "product_id": "haproxy-0:2.2.19-4.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/haproxy@2.2.19-4.el8?arch=src" } } }, { "category": "product_version", "name": "jenkins-0:2.387.1.1680701869-1.el8.src", "product": { "name": "jenkins-0:2.387.1.1680701869-1.el8.src", "product_id": "jenkins-0:2.387.1.1680701869-1.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jenkins@2.387.1.1680701869-1.el8?arch=src" } } }, { "category": "product_version", "name": "jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "product": { "name": "jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "product_id": "jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jenkins-2-plugins@4.10.1680703106-1.el8?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "product": { "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "product_id": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o@1.23.5-8.rhaos4.10.gitcc8441d.el7?arch=x86_64" } } }, { "category": "product_version", "name": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "product": { "name": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "product_id": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o-debuginfo@1.23.5-8.rhaos4.10.gitcc8441d.el7?arch=x86_64" } } }, { "category": "product_version", "name": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "product": { "name": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "product_id": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-hyperkube@4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7?arch=x86_64" } } }, { "category": "product_version", "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "product": { "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "product_id": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-clients@4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7?arch=x86_64" } } }, { "category": "product_version", "name": "openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "product": { "name": "openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "product_id": "openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-clients-redistributable@4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7?arch=x86_64" } } }, { "category": "product_version", "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "product": { "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "product_id": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o@1.23.5-8.rhaos4.10.gitcc8441d.el8?arch=x86_64" } } }, { "category": "product_version", "name": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "product": { "name": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "product_id": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o-debugsource@1.23.5-8.rhaos4.10.gitcc8441d.el8?arch=x86_64" } } }, { "category": "product_version", "name": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "product": { "name": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "product_id": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o-debuginfo@1.23.5-8.rhaos4.10.gitcc8441d.el8?arch=x86_64" } } }, { "category": "product_version", "name": "bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-internal@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-ipaclones-internal@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-internal@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-selftests-internal@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs-devel@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "perf-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "perf-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "perf-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-x86_64@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product": { "name": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product_id": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-305.85.1.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-core@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debug@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debug-core@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debug-devel@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debug-kvm@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debug-modules@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debug-modules-extra@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debug-modules-internal@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-devel@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-kvm@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-modules@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-modules-extra@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-modules-internal@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-selftests-internal@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debug-debuginfo@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debuginfo@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product": { "name": "kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_id": "kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debuginfo-common-x86_64@4.18.0-305.85.1.rt7.157.el8_4?arch=x86_64" } } }, { "category": "product_version", "name": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "product": { "name": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "product_id": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-hyperkube@4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8?arch=x86_64" } } }, { "category": "product_version", "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "product": { "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "product_id": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-clients@4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8?arch=x86_64" } } }, { "category": "product_version", "name": "openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "product": { "name": "openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "product_id": "openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-clients-redistributable@4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8?arch=x86_64" } } }, { "category": "product_version", "name": "haproxy22-0:2.2.19-4.el8.x86_64", "product": { "name": "haproxy22-0:2.2.19-4.el8.x86_64", "product_id": "haproxy22-0:2.2.19-4.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/haproxy22@2.2.19-4.el8?arch=x86_64" } } }, { "category": "product_version", "name": "haproxy-debugsource-0:2.2.19-4.el8.x86_64", "product": { "name": "haproxy-debugsource-0:2.2.19-4.el8.x86_64", "product_id": "haproxy-debugsource-0:2.2.19-4.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/haproxy-debugsource@2.2.19-4.el8?arch=x86_64" } } }, { "category": "product_version", "name": "haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "product": { "name": "haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "product_id": "haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/haproxy22-debuginfo@2.2.19-4.el8?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "product": { "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "product_id": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o@1.23.5-8.rhaos4.10.gitcc8441d.el8?arch=aarch64" } } }, { "category": "product_version", "name": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "product": { "name": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "product_id": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o-debugsource@1.23.5-8.rhaos4.10.gitcc8441d.el8?arch=aarch64" } } }, { "category": "product_version", "name": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "product": { "name": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "product_id": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o-debuginfo@1.23.5-8.rhaos4.10.gitcc8441d.el8?arch=aarch64" } } }, { "category": "product_version", "name": "bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-internal@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-internal@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-selftests-internal@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs-devel@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "perf-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "perf-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "perf-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-aarch64@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product": { "name": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product_id": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-305.85.1.el8_4?arch=aarch64" } } }, { "category": "product_version", "name": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "product": { "name": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "product_id": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-hyperkube@4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8?arch=aarch64" } } }, { "category": "product_version", "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "product": { "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "product_id": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-clients@4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8?arch=aarch64" } } }, { "category": "product_version", "name": "haproxy22-0:2.2.19-4.el8.aarch64", "product": { "name": "haproxy22-0:2.2.19-4.el8.aarch64", "product_id": "haproxy22-0:2.2.19-4.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/haproxy22@2.2.19-4.el8?arch=aarch64" } } }, { "category": "product_version", "name": "haproxy-debugsource-0:2.2.19-4.el8.aarch64", "product": { "name": "haproxy-debugsource-0:2.2.19-4.el8.aarch64", "product_id": "haproxy-debugsource-0:2.2.19-4.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/haproxy-debugsource@2.2.19-4.el8?arch=aarch64" } } }, { "category": "product_version", "name": "haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "product": { "name": "haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "product_id": "haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/haproxy22-debuginfo@2.2.19-4.el8?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "product": { "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "product_id": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o@1.23.5-8.rhaos4.10.gitcc8441d.el8?arch=ppc64le" } } }, { "category": "product_version", "name": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "product": { "name": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "product_id": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o-debugsource@1.23.5-8.rhaos4.10.gitcc8441d.el8?arch=ppc64le" } } }, { "category": "product_version", "name": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "product": { "name": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "product_id": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o-debuginfo@1.23.5-8.rhaos4.10.gitcc8441d.el8?arch=ppc64le" } } }, { "category": "product_version", "name": "bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-internal@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-ipaclones-internal@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-internal@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-selftests-internal@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs-devel@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "perf-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "perf-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "perf-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-ppc64le@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product": { "name": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product_id": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-305.85.1.el8_4?arch=ppc64le" } } }, { "category": "product_version", "name": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "product": { "name": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "product_id": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-hyperkube@4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8?arch=ppc64le" } } }, { "category": "product_version", "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "product": { "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "product_id": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-clients@4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8?arch=ppc64le" } } }, { "category": "product_version", "name": "haproxy22-0:2.2.19-4.el8.ppc64le", "product": { "name": "haproxy22-0:2.2.19-4.el8.ppc64le", "product_id": "haproxy22-0:2.2.19-4.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/haproxy22@2.2.19-4.el8?arch=ppc64le" } } }, { "category": "product_version", "name": "haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "product": { "name": "haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "product_id": "haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/haproxy-debugsource@2.2.19-4.el8?arch=ppc64le" } } }, { "category": "product_version", "name": "haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "product": { "name": "haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "product_id": "haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/haproxy22-debuginfo@2.2.19-4.el8?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "product": { "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "product_id": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o@1.23.5-8.rhaos4.10.gitcc8441d.el8?arch=s390x" } } }, { "category": "product_version", "name": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "product": { "name": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "product_id": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o-debugsource@1.23.5-8.rhaos4.10.gitcc8441d.el8?arch=s390x" } } }, { "category": "product_version", "name": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "product": { "name": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "product_id": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/cri-o-debuginfo@1.23.5-8.rhaos4.10.gitcc8441d.el8?arch=s390x" } } }, { "category": "product_version", "name": "bpftool-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "bpftool-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "bpftool-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-internal@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-internal@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-selftests-internal@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-core@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-devel@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-modules@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-modules-extra@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-modules-internal@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "perf-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "perf-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "perf-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-s390x@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-debuginfo@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product": { "name": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product_id": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-305.85.1.el8_4?arch=s390x" } } }, { "category": "product_version", "name": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "product": { "name": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "product_id": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-hyperkube@4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8?arch=s390x" } } }, { "category": "product_version", "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "product": { "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "product_id": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-clients@4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8?arch=s390x" } } }, { "category": "product_version", "name": "haproxy22-0:2.2.19-4.el8.s390x", "product": { "name": "haproxy22-0:2.2.19-4.el8.s390x", "product_id": "haproxy22-0:2.2.19-4.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/haproxy22@2.2.19-4.el8?arch=s390x" } } }, { "category": "product_version", "name": "haproxy-debugsource-0:2.2.19-4.el8.s390x", "product": { "name": "haproxy-debugsource-0:2.2.19-4.el8.s390x", "product_id": "haproxy-debugsource-0:2.2.19-4.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/haproxy-debugsource@2.2.19-4.el8?arch=s390x" } } }, { "category": "product_version", "name": "haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "product": { "name": "haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "product_id": "haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/haproxy22-debuginfo@2.2.19-4.el8?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "product": { "name": "kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "product_id": "kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-doc@4.18.0-305.85.1.el8_4?arch=noarch" } } }, { "category": "product_version", "name": "toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "product": { "name": "toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "product_id": "toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/toolbox@0.0.9-1.rhaos4.10.el8?arch=noarch" } } }, { "category": "product_version", "name": "jenkins-0:2.387.1.1680701869-1.el8.noarch", "product": { "name": "jenkins-0:2.387.1.1680701869-1.el8.noarch", "product_id": "jenkins-0:2.387.1.1680701869-1.el8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jenkins@2.387.1.1680701869-1.el8?arch=noarch" } } }, { "category": "product_version", "name": "jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "product": { "name": "jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "product_id": "jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jenkins-2-plugins@4.10.1680703106-1.el8?arch=noarch" } } } ], "category": "architecture", "name": "noarch" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src" }, "product_reference": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "relates_to_product_reference": "7Server-RH7-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64" }, "product_reference": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "relates_to_product_reference": "7Server-RH7-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64" }, "product_reference": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "relates_to_product_reference": "7Server-RH7-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src" }, "product_reference": "openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "relates_to_product_reference": "7Server-RH7-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src" }, "product_reference": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "relates_to_product_reference": "7Server-RH7-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64" }, "product_reference": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "relates_to_product_reference": "7Server-RH7-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64" }, "product_reference": "openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "relates_to_product_reference": "7Server-RH7-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64" }, "product_reference": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "relates_to_product_reference": "7Server-RH7-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "bpftool-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64" }, "product_reference": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le" }, "product_reference": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x" }, "product_reference": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src" }, "product_reference": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64" }, "product_reference": "cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64" }, "product_reference": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le" }, "product_reference": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x" }, "product_reference": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64" }, "product_reference": "cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64" }, "product_reference": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le" }, "product_reference": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x" }, "product_reference": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64" }, "product_reference": "cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "haproxy-0:2.2.19-4.el8.src as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src" }, "product_reference": "haproxy-0:2.2.19-4.el8.src", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "haproxy-debugsource-0:2.2.19-4.el8.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64" }, "product_reference": "haproxy-debugsource-0:2.2.19-4.el8.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "haproxy-debugsource-0:2.2.19-4.el8.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le" }, "product_reference": "haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "haproxy-debugsource-0:2.2.19-4.el8.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x" }, "product_reference": "haproxy-debugsource-0:2.2.19-4.el8.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "haproxy-debugsource-0:2.2.19-4.el8.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64" }, "product_reference": "haproxy-debugsource-0:2.2.19-4.el8.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "haproxy22-0:2.2.19-4.el8.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64" }, "product_reference": "haproxy22-0:2.2.19-4.el8.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "haproxy22-0:2.2.19-4.el8.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le" }, "product_reference": "haproxy22-0:2.2.19-4.el8.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "haproxy22-0:2.2.19-4.el8.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x" }, "product_reference": "haproxy22-0:2.2.19-4.el8.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "haproxy22-0:2.2.19-4.el8.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64" }, "product_reference": "haproxy22-0:2.2.19-4.el8.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "haproxy22-debuginfo-0:2.2.19-4.el8.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64" }, "product_reference": "haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le" }, "product_reference": "haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "haproxy22-debuginfo-0:2.2.19-4.el8.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x" }, "product_reference": "haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "haproxy22-debuginfo-0:2.2.19-4.el8.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64" }, "product_reference": "haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "jenkins-0:2.387.1.1680701869-1.el8.noarch as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch" }, "product_reference": "jenkins-0:2.387.1.1680701869-1.el8.noarch", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "jenkins-0:2.387.1.1680701869-1.el8.src as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" }, "product_reference": "jenkins-0:2.387.1.1680701869-1.el8.src", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch" }, "product_reference": "jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "jenkins-2-plugins-0:4.10.1680703106-1.el8.src as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src" }, "product_reference": "jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-305.85.1.el8_4.src as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src" }, "product_reference": "kernel-0:4.18.0-305.85.1.el8_4.src", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-doc-0:4.18.0-305.85.1.el8_4.noarch as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch" }, "product_reference": "kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src" }, "product_reference": "kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64" }, "product_reference": "kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src" }, "product_reference": "openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64" }, "product_reference": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le" }, "product_reference": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x" }, "product_reference": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src" }, "product_reference": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64" }, "product_reference": "openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64" }, "product_reference": "openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64" }, "product_reference": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le" }, "product_reference": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x" }, "product_reference": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64" }, "product_reference": "openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "perf-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "perf-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "perf-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "perf-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "toolbox-0:0.0.9-1.rhaos4.10.el8.noarch as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch" }, "product_reference": "toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "relates_to_product_reference": "8Base-RHOSE-4.10" }, { "category": "default_component_of", "full_product_name": { "name": "toolbox-0:0.0.9-1.rhaos4.10.el8.src as a component of Red Hat OpenShift Container Platform 4.10", "product_id": "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" }, "product_reference": "toolbox-0:0.0.9-1.rhaos4.10.el8.src", "relates_to_product_reference": "8Base-RHOSE-4.10" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-3172", "cwe": { "id": "CWE-918", "name": "Server-Side Request Forgery (SSRF)" }, "discovery_date": "2022-09-19T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2127804" } ], "notes": [ { "category": "description", "text": "A security issue was discovered in kube-apiserver that allows an aggregated API server to redirect client traffic to any URL. This issue leads to the client performing unexpected actions and forwarding the client\u0027s API server credentials to third parties.", "title": "Vulnerability description" }, { "category": "summary", "text": "kube-apiserver: Aggregated API server can cause clients to be redirected (SSRF)", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64" ], "known_not_affected": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3172" }, { "category": "external", "summary": "RHBZ#2127804", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2127804" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3172", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3172" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3172", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3172" }, { "category": "external", "summary": "https://github.com/kubernetes/kubernetes/issues/112513", "url": "https://github.com/kubernetes/kubernetes/issues/112513" } ], "release_date": "2022-09-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-04-12T12:02:17+00:00", "details": "For OpenShift Container Platform 4.10 see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html", "product_ids": [ "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:1655" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.1, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:L/I:L/A:L", "version": "3.1" }, "products": [ "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kube-apiserver: Aggregated API server can cause clients to be redirected (SSRF)" }, { "cve": "CVE-2022-31690", "cwe": { "id": "CWE-269", "name": "Improper Privilege Management" }, "discovery_date": "2023-01-19T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2162200" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Spring Security framework. Spring Security could allow a remote attacker to gain elevated privileges on the system. By modifying a request initiated by the Client (via the browser) to the Authorization Server, an attacker can gain elevated privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "spring-security-oauth2-client: Privilege Escalation in spring-security-oauth2-client", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Integration Camel-K, Camel-Quarkus, and Camel-SpringBoot do not directly use or ship the affected software, but do have references to it in their Maven POMs. As such their impact has been reduced to Low.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ], "known_not_affected": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-31690" }, { "category": "external", "summary": "RHBZ#2162200", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2162200" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-31690", "url": "https://www.cve.org/CVERecord?id=CVE-2022-31690" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-31690", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-31690" }, { "category": "external", "summary": "https://spring.io/security/cve-2022-31690", "url": "https://spring.io/security/cve-2022-31690" } ], "release_date": "2022-10-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-04-12T12:02:17+00:00", "details": "For OpenShift Container Platform 4.10 see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html", "product_ids": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:1655" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "spring-security-oauth2-client: Privilege Escalation in spring-security-oauth2-client" }, { "cve": "CVE-2022-31692", "cwe": { "id": "CWE-863", "name": "Incorrect Authorization" }, "discovery_date": "2023-01-19T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2162206" } ], "notes": [ { "category": "description", "text": "A flaw was found in the spring-security framework. Spring Security could allow a remote attacker to bypass security restrictions caused by an issue when using forward or include dispatcher types. By sending a specially-crafted request, an attacker can bypass authorization rules.", "title": "Vulnerability description" }, { "category": "summary", "text": "spring-security: Authorization rules can be bypassed via forward or include dispatcher types in Spring Security", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ], "known_not_affected": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-31692" }, { "category": "external", "summary": "RHBZ#2162206", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2162206" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-31692", "url": "https://www.cve.org/CVERecord?id=CVE-2022-31692" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-31692", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-31692" }, { "category": "external", "summary": "https://spring.io/security/cve-2022-31692", "url": "https://spring.io/security/cve-2022-31692" } ], "release_date": "2022-10-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-04-12T12:02:17+00:00", "details": "For OpenShift Container Platform 4.10 see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html", "product_ids": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:1655" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "spring-security: Authorization rules can be bypassed via forward or include dispatcher types in Spring Security" }, { "cve": "CVE-2022-42889", "cwe": { "id": "CWE-1188", "name": "Initialization of a Resource with an Insecure Default" }, "discovery_date": "2022-10-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2135435" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache Commons Text packages 1.5 through 1.9. The affected versions allow an attacker to benefit from a variable interpolation process contained in Apache Commons Text, which can cause properties to be dynamically defined. Server applications are vulnerable to remote code execution (RCE) and unintentional contact with untrusted remote servers.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-commons-text: variable interpolation RCE", "title": "Vulnerability summary" }, { "category": "other", "text": "In order to carry successful exploitation of this vulnerability, the following conditions must be in place on the affected target:\n - Usage of specific methods that interpolate the variables as described in the flaw\n - Usage of external input for those methods\n - Usage of that external input has to be unsanitized/no \"allow list\"/etc.\n\nThe following products have *Low* impact because they have maven references to the affected package but do not ship it nor use the code:\n- Red Hat EAP Expansion Pack (EAP-XP)\n- Red Hat Camel-K\n- Red Hat Camel-Quarkus\n\nRed Hat Satellite ships Candlepin that embeds Apache Commons Text, however, it is not vulnerable to the flaw since the library has not been exposed in the product code. In Candlepin, the Commons Text is being pulled for the Liquibase and ActiveMQ Artemis libraries as a dependency. Red Hat Product Security has evaluated and rated the impact of the flaw as Low for Satellite since there was no harm identified to the confidentiality, integrity, or availability of systems.\n\n- The OCP has a *Moderate* impact because the affected library is a third-party library in the OCP jenkins-2-plugin component which reduces the possibilities of successful exploitation.\n- The OCP-4.8 is affected by this CVE and is in an extended life phase. For versions of products in the Extended Life Phase, Red Hat will provide limited ongoing technical support. No bug fixes, security fixes, hardware enablement or root-cause analysis will be available during this phase, and support will be provided on existing installations only.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src" ], "known_not_affected": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42889" }, { "category": "external", "summary": "RHBZ#2135435", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135435" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42889", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42889" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42889", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42889" }, { "category": "external", "summary": "https://blogs.apache.org/security/entry/cve-2022-42889", "url": "https://blogs.apache.org/security/entry/cve-2022-42889" }, { "category": "external", "summary": "https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om", "url": "https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om" }, { "category": "external", "summary": "https://seclists.org/oss-sec/2022/q4/22", "url": "https://seclists.org/oss-sec/2022/q4/22" } ], "release_date": "2022-10-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-04-12T12:02:17+00:00", "details": "For OpenShift Container Platform 4.10 see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html", "product_ids": [ "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:1655" }, { "category": "workaround", "details": "This flaw may be avoided by ensuring that any external inputs used with the Commons-Text lookup methods are sanitized properly. Untrusted input should always be thoroughly sanitized before using in any potentially risky situations.", "product_ids": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apache-commons-text: variable interpolation RCE" }, { "cve": "CVE-2023-24422", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-01-25T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164278" } ], "notes": [ { "category": "description", "text": "A flaw was found in the script-security Jenkins Plugin. In affected versions of the script-security plugin, property assignments performed implicitly by the Groovy language runtime when invoking map constructors were not intercepted by the sandbox. This vulnerability allows attackers with permission to define and run sandboxed scripts, including Pipelines, to bypass the sandbox protection and execute arbitrary code in the context of the Jenkins controller JVM.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-2-plugins/script-security: Sandbox bypass vulnerability in Script Security Plugin", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift 3.11 is already in the ELS support model phase. The Jenkins components are out of scope of the ELS support; hence OpenShift 3.11 Jenkins component is marked in this CVE as out of support scope.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src" ], "known_not_affected": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-24422" }, { "category": "external", "summary": "RHBZ#2164278", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164278" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-24422", "url": "https://www.cve.org/CVERecord?id=CVE-2023-24422" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-24422", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-24422" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-01-24/#SECURITY-3016", "url": "https://www.jenkins.io/security/advisory/2023-01-24/#SECURITY-3016" } ], "release_date": "2023-01-24T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-04-12T12:02:17+00:00", "details": "For OpenShift Container Platform 4.10 see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html", "product_ids": [ "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:1655" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "jenkins-2-plugins/script-security: Sandbox bypass vulnerability in Script Security Plugin" }, { "cve": "CVE-2023-25725", "cwe": { "id": "CWE-444", "name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)" }, "discovery_date": "2023-02-11T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2169089" } ], "notes": [ { "category": "description", "text": "A flaw was found in HAProxy\u0027s headers processing that causes HAProxy to drop important headers fields such as Connection, Content-length, Transfer-Encoding, and Host after having partially processed them. A maliciously crafted HTTP request could be used in an HTTP request smuggling attack to bypass filtering and detection by HAProxy.", "title": "Vulnerability description" }, { "category": "summary", "text": "haproxy: request smuggling attack in HTTP/1 header parsing", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat OpenStack Platform doesn\u0027t ship any haproxy code of its own and instead the openstack-haproxy-container consumes the `haproxy` RPM provided by RHEL.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64" ], "known_not_affected": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-25725" }, { "category": "external", "summary": "RHBZ#2169089", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2169089" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-25725", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25725" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-25725", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-25725" }, { "category": "external", "summary": "https://www.haproxy.com/blog/february-2023-header-parser-fixed/", "url": "https://www.haproxy.com/blog/february-2023-header-parser-fixed/" }, { "category": "external", "summary": "https://www.mail-archive.com/haproxy@formilux.org/msg43229.html", "url": "https://www.mail-archive.com/haproxy@formilux.org/msg43229.html" } ], "release_date": "2023-02-14T16:20:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-04-12T12:02:17+00:00", "details": "For OpenShift Container Platform 4.10 see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html", "product_ids": [ "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:1655" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 8.2, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:L", "version": "3.1" }, "products": [ "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "haproxy: request smuggling attack in HTTP/1 header parsing" }, { "cve": "CVE-2023-27898", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "discovery_date": "2023-03-13T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2177629" } ], "notes": [ { "category": "description", "text": "A flaw was found in Jenkins. Affected versions of Jenkins do not escape the Jenkins version that a plugin depends on when rendering the error message stating its incompatibility with the current version of Jenkins in the plugin manager. This issue results in a stored Cross-site scripting (XSS) vulnerability, exploitable by attackers able to provide plugins to the configured update sites and have this message shown by Jenkins instances.", "title": "Vulnerability description" }, { "category": "summary", "text": "Jenkins: XSS vulnerability in plugin manager", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift 3.11 is already in the ELS support model phase. The Jenkins components are out of the scope of the ELS support; hence OpenShift 3.11 Jenkins component is marked in this CVE as Out of Support Scope.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ], "known_not_affected": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-27898" }, { "category": "external", "summary": "RHBZ#2177629", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2177629" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-27898", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27898" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-27898", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-27898" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-03-08/#SECURITY-3037", "url": "https://www.jenkins.io/security/advisory/2023-03-08/#SECURITY-3037" } ], "release_date": "2023-03-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-04-12T12:02:17+00:00", "details": "For OpenShift Container Platform 4.10 see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html", "product_ids": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:1655" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "Jenkins: XSS vulnerability in plugin manager" }, { "cve": "CVE-2023-27899", "cwe": { "id": "CWE-378", "name": "Creation of Temporary File With Insecure Permissions" }, "discovery_date": "2023-03-13T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2177626" } ], "notes": [ { "category": "description", "text": "A flaw was found in Jenkins. Jenkins creates a temporary file when a plugin is uploaded from an administrator\u2019s computer. If these permissions are overly permissive, they may allow attackers with access to the Jenkins controller file system to read and write the file before it is installed in Jenkins, potentially resulting in arbitrary code execution.", "title": "Vulnerability description" }, { "category": "summary", "text": "Jenkins: Temporary plugin file created with insecure permissions", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift 3.11 is already in the ELS support model phase. The Jenkins components are out of the scope of the ELS support; hence OpenShift 3.11 Jenkins component is marked in this CVE as Out of Support Scope.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ], "known_not_affected": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-27899" }, { "category": "external", "summary": "RHBZ#2177626", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2177626" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-27899", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27899" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-27899", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-27899" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-03-08/#SECURITY-2823", "url": "https://www.jenkins.io/security/advisory/2023-03-08/#SECURITY-2823" } ], "release_date": "2023-03-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-04-12T12:02:17+00:00", "details": "For OpenShift Container Platform 4.10 see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html", "product_ids": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:1655" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "Jenkins: Temporary plugin file created with insecure permissions" }, { "cve": "CVE-2023-27903", "cwe": { "id": "CWE-266", "name": "Incorrect Privilege Assignment" }, "discovery_date": "2023-03-13T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2177632" } ], "notes": [ { "category": "description", "text": "A flaw was found in Jenkins. When triggering a build from the Jenkins CLI, Jenkins creates a temporary file on the controller if a file parameter is provided through the CLI\u2019s standard input. Affected versions of Jenkins create this temporary file in the default temporary directory with the default permissions for newly created files. If these permissions are overly permissive, they may allow attackers with access to the Jenkins controller file system to read and write the file before it is used in the build.", "title": "Vulnerability description" }, { "category": "summary", "text": "Jenkins: Temporary file parameter created with insecure permissions", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift 3.11 is already in the ELS support model phase. The Jenkins components are out of the scope of the ELS support; hence OpenShift 3.11 Jenkins component is marked in this CVE as Out of Support Scope.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ], "known_not_affected": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-27903" }, { "category": "external", "summary": "RHBZ#2177632", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2177632" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-27903", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27903" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-27903", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-27903" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-03-08/#SECURITY-3058", "url": "https://www.jenkins.io/security/advisory/2023-03-08/#SECURITY-3058" } ], "release_date": "2023-03-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-04-12T12:02:17+00:00", "details": "For OpenShift Container Platform 4.10 see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html", "product_ids": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:1655" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "Jenkins: Temporary file parameter created with insecure permissions" }, { "cve": "CVE-2023-27904", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2023-03-13T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2177634" } ], "notes": [ { "category": "description", "text": "A flaw was found in Jenkins. The affected version of Jenkins prints an error stack trace on agent-related pages when agent connections are broken. This stack trace may contain information about Jenkins configuration that is otherwise inaccessible to attackers.", "title": "Vulnerability description" }, { "category": "summary", "text": "Jenkins: Information disclosure through error stack traces related to agents", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift 3.11 is already in the ELS support model phase. The Jenkins components are out of the scope of the ELS support; hence OpenShift 3.11 Jenkins component is marked in this CVE as Out of Support Scope.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ], "known_not_affected": [ "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.src", "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.src", "7Server-RH7-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el7.x86_64", "7Server-RH7-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el7.x86_64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:bpftool-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.src", "8Base-RHOSE-4.10:cri-o-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.aarch64", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.ppc64le", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.s390x", "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.5-8.rhaos4.10.gitcc8441d.el8.x86_64", "8Base-RHOSE-4.10:haproxy-0:2.2.19-4.el8.src", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy-debugsource-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.aarch64", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.ppc64le", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.s390x", "8Base-RHOSE-4.10:haproxy22-debuginfo-0:2.2.19-4.el8.x86_64", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-2-plugins-0:4.10.1680703106-1.el8.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.src", "8Base-RHOSE-4.10:kernel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-cross-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-core-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debug-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-debuginfo-common-aarch64-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-debuginfo-common-ppc64le-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-debuginfo-common-s390x-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-debuginfo-common-x86_64-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-doc-0:4.18.0-305.85.1.el8_4.noarch", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-headers-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-ipaclones-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-extra-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-modules-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.src", "8Base-RHOSE-4.10:kernel-rt-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-core-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debug-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-debuginfo-common-x86_64-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-devel-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-kvm-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-extra-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-modules-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-rt-selftests-internal-0:4.18.0-305.85.1.rt7.157.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-selftests-internal-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-tools-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:kernel-tools-libs-devel-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:kernel-zfcpdump-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-core-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-devel-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-extra-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:kernel-zfcpdump-modules-internal-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:openshift-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.src", "8Base-RHOSE-4.10:openshift-clients-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-clients-redistributable-0:4.10.0-202304032041.p0.g3a7500d.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.aarch64", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.ppc64le", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.s390x", "8Base-RHOSE-4.10:openshift-hyperkube-0:4.10.0-202303221742.p0.g16bcd69.assembly.stream.el8.x86_64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.aarch64", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.ppc64le", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.s390x", "8Base-RHOSE-4.10:python3-perf-debuginfo-0:4.18.0-305.85.1.el8_4.x86_64", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.noarch", "8Base-RHOSE-4.10:toolbox-0:0.0.9-1.rhaos4.10.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-27904" }, { "category": "external", "summary": "RHBZ#2177634", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2177634" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-27904", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27904" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-27904", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-27904" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-03-08/#SECURITY-2120", "url": "https://www.jenkins.io/security/advisory/2023-03-08/#SECURITY-2120" } ], "release_date": "2023-03-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-04-12T12:02:17+00:00", "details": "For OpenShift Container Platform 4.10 see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html", "product_ids": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:1655" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.noarch", "8Base-RHOSE-4.10:jenkins-0:2.387.1.1680701869-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "Jenkins: Information disclosure through error stack traces related to agents" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.