Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-40304 (GCVE-0-2022-40304)
Vulnerability from cvelistv5
Published
2022-11-23 00:00
Modified
2025-04-28 19:49
Severity ?
VLAI Severity ?
EPSS score ?
CWE
- n/a
Summary
An issue was discovered in libxml2 before 2.10.3. Certain invalid XML entity definitions can corrupt a hash table key, potentially leading to subsequent logic errors. In one case, a double-free can be provoked.
References
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T12:14:40.052Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://gitlab.gnome.org/GNOME/libxml2/-/tags" }, { "tags": [ "x_transferred" ], "url": "https://gitlab.gnome.org/GNOME/libxml2/-/tags/v2.10.3" }, { "tags": [ "x_transferred" ], "url": "https://gitlab.gnome.org/GNOME/libxml2/-/commit/1b41ec4e9433b05bb0376be4725804c54ef1d80b" }, { "tags": [ "x_transferred" ], "url": "https://security.netapp.com/advisory/ntap-20221209-0003/" }, { "tags": [ "x_transferred" ], "url": "https://support.apple.com/kb/HT213534" }, { "tags": [ "x_transferred" ], "url": "https://support.apple.com/kb/HT213533" }, { "tags": [ "x_transferred" ], "url": "https://support.apple.com/kb/HT213531" }, { "tags": [ "x_transferred" ], "url": "https://support.apple.com/kb/HT213536" }, { "tags": [ "x_transferred" ], "url": "https://support.apple.com/kb/HT213535" }, { "name": "20221220 APPLE-SA-2022-12-13-2 iOS 15.7.2 and iPadOS 15.7.2", "tags": [ "mailing-list", "x_transferred" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/21" }, { "name": "20221220 APPLE-SA-2022-12-13-6 macOS Big Sur 11.7.2", "tags": [ "mailing-list", "x_transferred" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/25" }, { "name": "20221220 APPLE-SA-2022-12-13-7 tvOS 16.2", "tags": [ "mailing-list", "x_transferred" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/26" }, { "name": "20221220 APPLE-SA-2022-12-13-5 macOS Monterey 12.6.2", "tags": [ "mailing-list", "x_transferred" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/24" }, { "name": "20221220 APPLE-SA-2022-12-13-8 watchOS 9.2", "tags": [ "mailing-list", "x_transferred" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/27" } ], "title": "CVE Program Container" }, { "metrics": [ { "cvssV3_1": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" } }, { "other": { "content": { "id": "CVE-2022-40304", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "partial" } ], "role": "CISA Coordinator", "timestamp": "2025-04-28T19:47:33.415083Z", "version": "2.0.3" }, "type": "ssvc" } } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-415", "description": "CWE-415 Double Free", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2025-04-28T19:49:17.691Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" } ], "cna": { "affected": [ { "product": "n/a", "vendor": "n/a", "versions": [ { "status": "affected", "version": "n/a" } ] } ], "descriptions": [ { "lang": "en", "value": "An issue was discovered in libxml2 before 2.10.3. Certain invalid XML entity definitions can corrupt a hash table key, potentially leading to subsequent logic errors. In one case, a double-free can be provoked." } ], "problemTypes": [ { "descriptions": [ { "description": "n/a", "lang": "en", "type": "text" } ] } ], "providerMetadata": { "dateUpdated": "2022-12-21T00:00:00.000Z", "orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "shortName": "mitre" }, "references": [ { "url": "https://gitlab.gnome.org/GNOME/libxml2/-/tags" }, { "url": "https://gitlab.gnome.org/GNOME/libxml2/-/tags/v2.10.3" }, { "url": "https://gitlab.gnome.org/GNOME/libxml2/-/commit/1b41ec4e9433b05bb0376be4725804c54ef1d80b" }, { "url": "https://security.netapp.com/advisory/ntap-20221209-0003/" }, { "url": "https://support.apple.com/kb/HT213534" }, { "url": "https://support.apple.com/kb/HT213533" }, { "url": "https://support.apple.com/kb/HT213531" }, { "url": "https://support.apple.com/kb/HT213536" }, { "url": "https://support.apple.com/kb/HT213535" }, { "name": "20221220 APPLE-SA-2022-12-13-2 iOS 15.7.2 and iPadOS 15.7.2", "tags": [ "mailing-list" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/21" }, { "name": "20221220 APPLE-SA-2022-12-13-6 macOS Big Sur 11.7.2", "tags": [ "mailing-list" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/25" }, { "name": "20221220 APPLE-SA-2022-12-13-7 tvOS 16.2", "tags": [ "mailing-list" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/26" }, { "name": "20221220 APPLE-SA-2022-12-13-5 macOS Monterey 12.6.2", "tags": [ "mailing-list" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/24" }, { "name": "20221220 APPLE-SA-2022-12-13-8 watchOS 9.2", "tags": [ "mailing-list" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/27" } ] } }, "cveMetadata": { "assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "assignerShortName": "mitre", "cveId": "CVE-2022-40304", "datePublished": "2022-11-23T00:00:00.000Z", "dateReserved": "2022-09-09T00:00:00.000Z", "dateUpdated": "2025-04-28T19:49:17.691Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "fkie_nvd": { "configurations": "[{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:xmlsoft:libxml2:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"2.10.3\", \"matchCriteriaId\": \"4A677043-FA7F-4C59-B1E4-242ABBA60ED7\"}]}]}, {\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:*\", \"matchCriteriaId\": \"3A756737-1CC4-42C2-A4DF-E1C893B4E2D5\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:netapp:clustered_data_ontap:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1FE996B1-6951-4F85-AA58-B99A379D2163\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:netapp:clustered_data_ontap_antivirus_connector:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"62347994-1353-497C-9C4A-D5D8D95F67E8\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:netapp:manageability_software_development_kit:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D39DCAE7-494F-40B2-867F-6C6A077939DD\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:netapp:smi-s_provider:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4BB0FDCF-3750-44C6-AC5C-0CC2AAD14093\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:netapp:snapmanager:-:*:*:*:*:hyper-v:*:*\", \"matchCriteriaId\": \"80774A35-B0B8-4F9C-99CA-23849978D158\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:netapp:h300s_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6770B6C3-732E-4E22-BF1C-2D2FD610061C\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:netapp:h300s:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9F9C8C20-42EB-4AB5-BD97-212DEB070C43\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:netapp:h500s_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7FFF7106-ED78-49BA-9EC5-B889E3685D53\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:netapp:h500s:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E63D8B0F-006E-4801-BF9D-1C001BBFB4F9\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:netapp:h700s_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"56409CEC-5A1E-4450-AA42-641E459CC2AF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:netapp:h700s:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B06F4839-D16A-4A61-9BB5-55B13F41E47F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:netapp:h410s_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D0B4AD8A-F172-4558-AEC6-FF424BA2D912\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:netapp:h410s:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8497A4C9-8474-4A62-8331-3FE862ED4098\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:netapp:h410c_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"234DEFE0-5CE5-4B0A-96B8-5D227CB8ED31\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:netapp:h410c:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CDDF61B7-EC5C-467C-B710-B89F502CD04F\"}]}]}, {\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"15.7.2\", \"matchCriteriaId\": \"C5892A8E-3D71-4ED7-ABFC-973DE74C2AD7\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"15.7.2\", \"matchCriteriaId\": \"2B03CFDD-AC66-4B07-A8CB-E026FCB8A1AE\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"11.0\", \"versionEndExcluding\": \"11.7.2\", \"matchCriteriaId\": \"5867A268-292B-4DB2-8CA7-DE06D7125E2F\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"12.0\", \"versionEndExcluding\": \"12.6.2\", \"matchCriteriaId\": \"3E5F532D-8E16-48F4-8612-4D51D1BD38FB\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:apple:tvos:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"16.2\", \"matchCriteriaId\": \"400AD564-BDEC-4C81-B650-56357BEBF0C7\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:apple:watchos:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"9.2\", \"matchCriteriaId\": \"7A9F3F63-6BF8-4DD5-97FD-D9C90A62ECB0\"}]}]}]", "descriptions": "[{\"lang\": \"en\", \"value\": \"An issue was discovered in libxml2 before 2.10.3. Certain invalid XML entity definitions can corrupt a hash table key, potentially leading to subsequent logic errors. In one case, a double-free can be provoked.\"}, {\"lang\": \"es\", \"value\": \"Se descubri\\u00f3 un problema en libxml2 antes de la versi\\u00f3n 2.10.3. Ciertas definiciones de entidades XML no v\\u00e1lidas pueden da\\u00f1ar la clave de una tabla hash, lo que podr\\u00eda provocar errores l\\u00f3gicos posteriores. En un caso, se puede provocar un double-free.\"}]", "id": "CVE-2022-40304", "lastModified": "2024-11-21T07:21:16.307", "metrics": "{\"cvssMetricV31\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H\", \"baseScore\": 7.8, \"baseSeverity\": \"HIGH\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"REQUIRED\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 5.9}]}", "published": "2022-11-23T18:15:12.167", "references": "[{\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/21\", \"source\": \"cve@mitre.org\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/24\", \"source\": \"cve@mitre.org\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/25\", \"source\": \"cve@mitre.org\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/26\", \"source\": \"cve@mitre.org\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/27\", \"source\": \"cve@mitre.org\"}, {\"url\": \"https://gitlab.gnome.org/GNOME/libxml2/-/commit/1b41ec4e9433b05bb0376be4725804c54ef1d80b\", \"source\": \"cve@mitre.org\", \"tags\": [\"Patch\", \"Third Party Advisory\"]}, {\"url\": \"https://gitlab.gnome.org/GNOME/libxml2/-/tags\", \"source\": \"cve@mitre.org\", \"tags\": [\"Release Notes\", \"Third Party Advisory\"]}, {\"url\": \"https://gitlab.gnome.org/GNOME/libxml2/-/tags/v2.10.3\", \"source\": \"cve@mitre.org\", \"tags\": [\"Patch\", \"Release Notes\", \"Third Party Advisory\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20221209-0003/\", \"source\": \"cve@mitre.org\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://support.apple.com/kb/HT213531\", \"source\": \"cve@mitre.org\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://support.apple.com/kb/HT213533\", \"source\": \"cve@mitre.org\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://support.apple.com/kb/HT213534\", \"source\": \"cve@mitre.org\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://support.apple.com/kb/HT213535\", \"source\": \"cve@mitre.org\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://support.apple.com/kb/HT213536\", \"source\": \"cve@mitre.org\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/21\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/24\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/25\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/26\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/27\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://gitlab.gnome.org/GNOME/libxml2/-/commit/1b41ec4e9433b05bb0376be4725804c54ef1d80b\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Patch\", \"Third Party Advisory\"]}, {\"url\": \"https://gitlab.gnome.org/GNOME/libxml2/-/tags\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Release Notes\", \"Third Party Advisory\"]}, {\"url\": \"https://gitlab.gnome.org/GNOME/libxml2/-/tags/v2.10.3\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Patch\", \"Release Notes\", \"Third Party Advisory\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20221209-0003/\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://support.apple.com/kb/HT213531\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://support.apple.com/kb/HT213533\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://support.apple.com/kb/HT213534\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://support.apple.com/kb/HT213535\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://support.apple.com/kb/HT213536\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}]", "sourceIdentifier": "cve@mitre.org", "vulnStatus": "Modified", "weaknesses": "[{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-415\"}]}]" }, "nvd": "{\"cve\":{\"id\":\"CVE-2022-40304\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2022-11-23T18:15:12.167\",\"lastModified\":\"2025-04-28T20:15:19.607\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"An issue was discovered in libxml2 before 2.10.3. Certain invalid XML entity definitions can corrupt a hash table key, potentially leading to subsequent logic errors. In one case, a double-free can be provoked.\"},{\"lang\":\"es\",\"value\":\"Se descubri\u00f3 un problema en libxml2 antes de la versi\u00f3n 2.10.3. Ciertas definiciones de entidades XML no v\u00e1lidas pueden da\u00f1ar la clave de una tabla hash, lo que podr\u00eda provocar errores l\u00f3gicos posteriores. En un caso, se puede provocar un double-free.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-415\"}]},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-415\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:xmlsoft:libxml2:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"2.10.3\",\"matchCriteriaId\":\"4A677043-FA7F-4C59-B1E4-242ABBA60ED7\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:*\",\"matchCriteriaId\":\"3A756737-1CC4-42C2-A4DF-E1C893B4E2D5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:clustered_data_ontap:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1FE996B1-6951-4F85-AA58-B99A379D2163\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:clustered_data_ontap_antivirus_connector:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"62347994-1353-497C-9C4A-D5D8D95F67E8\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:manageability_software_development_kit:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D39DCAE7-494F-40B2-867F-6C6A077939DD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:smi-s_provider:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4BB0FDCF-3750-44C6-AC5C-0CC2AAD14093\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:snapmanager:-:*:*:*:*:hyper-v:*:*\",\"matchCriteriaId\":\"80774A35-B0B8-4F9C-99CA-23849978D158\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:netapp:h300s_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6770B6C3-732E-4E22-BF1C-2D2FD610061C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:netapp:h300s:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9F9C8C20-42EB-4AB5-BD97-212DEB070C43\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:netapp:h500s_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7FFF7106-ED78-49BA-9EC5-B889E3685D53\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:netapp:h500s:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E63D8B0F-006E-4801-BF9D-1C001BBFB4F9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:netapp:h700s_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"56409CEC-5A1E-4450-AA42-641E459CC2AF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:netapp:h700s:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B06F4839-D16A-4A61-9BB5-55B13F41E47F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:netapp:h410s_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D0B4AD8A-F172-4558-AEC6-FF424BA2D912\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:netapp:h410s:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8497A4C9-8474-4A62-8331-3FE862ED4098\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:netapp:h410c_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"234DEFE0-5CE5-4B0A-96B8-5D227CB8ED31\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:netapp:h410c:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CDDF61B7-EC5C-467C-B710-B89F502CD04F\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"15.7.2\",\"matchCriteriaId\":\"C5892A8E-3D71-4ED7-ABFC-973DE74C2AD7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"15.7.2\",\"matchCriteriaId\":\"2B03CFDD-AC66-4B07-A8CB-E026FCB8A1AE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"11.0\",\"versionEndExcluding\":\"11.7.2\",\"matchCriteriaId\":\"5867A268-292B-4DB2-8CA7-DE06D7125E2F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"12.0\",\"versionEndExcluding\":\"12.6.2\",\"matchCriteriaId\":\"3E5F532D-8E16-48F4-8612-4D51D1BD38FB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:tvos:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"16.2\",\"matchCriteriaId\":\"400AD564-BDEC-4C81-B650-56357BEBF0C7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:watchos:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"9.2\",\"matchCriteriaId\":\"7A9F3F63-6BF8-4DD5-97FD-D9C90A62ECB0\"}]}]}],\"references\":[{\"url\":\"http://seclists.org/fulldisclosure/2022/Dec/21\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://seclists.org/fulldisclosure/2022/Dec/24\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://seclists.org/fulldisclosure/2022/Dec/25\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://seclists.org/fulldisclosure/2022/Dec/26\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://seclists.org/fulldisclosure/2022/Dec/27\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://gitlab.gnome.org/GNOME/libxml2/-/commit/1b41ec4e9433b05bb0376be4725804c54ef1d80b\",\"source\":\"cve@mitre.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://gitlab.gnome.org/GNOME/libxml2/-/tags\",\"source\":\"cve@mitre.org\",\"tags\":[\"Release Notes\",\"Third Party Advisory\"]},{\"url\":\"https://gitlab.gnome.org/GNOME/libxml2/-/tags/v2.10.3\",\"source\":\"cve@mitre.org\",\"tags\":[\"Patch\",\"Release Notes\",\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20221209-0003/\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://support.apple.com/kb/HT213531\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://support.apple.com/kb/HT213533\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://support.apple.com/kb/HT213534\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://support.apple.com/kb/HT213535\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://support.apple.com/kb/HT213536\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"http://seclists.org/fulldisclosure/2022/Dec/21\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://seclists.org/fulldisclosure/2022/Dec/24\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://seclists.org/fulldisclosure/2022/Dec/25\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://seclists.org/fulldisclosure/2022/Dec/26\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://seclists.org/fulldisclosure/2022/Dec/27\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://gitlab.gnome.org/GNOME/libxml2/-/commit/1b41ec4e9433b05bb0376be4725804c54ef1d80b\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://gitlab.gnome.org/GNOME/libxml2/-/tags\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Release Notes\",\"Third Party Advisory\"]},{\"url\":\"https://gitlab.gnome.org/GNOME/libxml2/-/tags/v2.10.3\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Release Notes\",\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20221209-0003/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://support.apple.com/kb/HT213531\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://support.apple.com/kb/HT213533\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://support.apple.com/kb/HT213534\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://support.apple.com/kb/HT213535\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://support.apple.com/kb/HT213536\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]}]}}", "vulnrichment": { "containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://gitlab.gnome.org/GNOME/libxml2/-/tags\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://gitlab.gnome.org/GNOME/libxml2/-/tags/v2.10.3\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://gitlab.gnome.org/GNOME/libxml2/-/commit/1b41ec4e9433b05bb0376be4725804c54ef1d80b\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20221209-0003/\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://support.apple.com/kb/HT213534\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://support.apple.com/kb/HT213533\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://support.apple.com/kb/HT213531\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://support.apple.com/kb/HT213536\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://support.apple.com/kb/HT213535\", \"tags\": [\"x_transferred\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/21\", \"name\": \"20221220 APPLE-SA-2022-12-13-2 iOS 15.7.2 and iPadOS 15.7.2\", \"tags\": [\"mailing-list\", \"x_transferred\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/25\", \"name\": \"20221220 APPLE-SA-2022-12-13-6 macOS Big Sur 11.7.2\", \"tags\": [\"mailing-list\", \"x_transferred\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/26\", \"name\": \"20221220 APPLE-SA-2022-12-13-7 tvOS 16.2\", \"tags\": [\"mailing-list\", \"x_transferred\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/24\", \"name\": \"20221220 APPLE-SA-2022-12-13-5 macOS Monterey 12.6.2\", \"tags\": [\"mailing-list\", \"x_transferred\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/27\", \"name\": \"20221220 APPLE-SA-2022-12-13-8 watchOS 9.2\", \"tags\": [\"mailing-list\", \"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-03T12:14:40.052Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 7.8, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"REQUIRED\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"NONE\", \"confidentialityImpact\": \"HIGH\"}}, {\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2022-40304\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-04-28T19:47:33.415083Z\"}}}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-415\", \"description\": \"CWE-415 Double Free\"}]}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-04-28T19:47:46.624Z\"}}], \"cna\": {\"affected\": [{\"vendor\": \"n/a\", \"product\": \"n/a\", \"versions\": [{\"status\": \"affected\", \"version\": \"n/a\"}]}], \"references\": [{\"url\": \"https://gitlab.gnome.org/GNOME/libxml2/-/tags\"}, {\"url\": \"https://gitlab.gnome.org/GNOME/libxml2/-/tags/v2.10.3\"}, {\"url\": \"https://gitlab.gnome.org/GNOME/libxml2/-/commit/1b41ec4e9433b05bb0376be4725804c54ef1d80b\"}, {\"url\": \"https://security.netapp.com/advisory/ntap-20221209-0003/\"}, {\"url\": \"https://support.apple.com/kb/HT213534\"}, {\"url\": \"https://support.apple.com/kb/HT213533\"}, {\"url\": \"https://support.apple.com/kb/HT213531\"}, {\"url\": \"https://support.apple.com/kb/HT213536\"}, {\"url\": \"https://support.apple.com/kb/HT213535\"}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/21\", \"name\": \"20221220 APPLE-SA-2022-12-13-2 iOS 15.7.2 and iPadOS 15.7.2\", \"tags\": [\"mailing-list\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/25\", \"name\": \"20221220 APPLE-SA-2022-12-13-6 macOS Big Sur 11.7.2\", \"tags\": [\"mailing-list\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/26\", \"name\": \"20221220 APPLE-SA-2022-12-13-7 tvOS 16.2\", \"tags\": [\"mailing-list\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/24\", \"name\": \"20221220 APPLE-SA-2022-12-13-5 macOS Monterey 12.6.2\", \"tags\": [\"mailing-list\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2022/Dec/27\", \"name\": \"20221220 APPLE-SA-2022-12-13-8 watchOS 9.2\", \"tags\": [\"mailing-list\"]}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"An issue was discovered in libxml2 before 2.10.3. Certain invalid XML entity definitions can corrupt a hash table key, potentially leading to subsequent logic errors. In one case, a double-free can be provoked.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"text\", \"description\": \"n/a\"}]}], \"providerMetadata\": {\"orgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"shortName\": \"mitre\", \"dateUpdated\": \"2022-12-21T00:00:00.000Z\"}}}", "cveMetadata": "{\"cveId\": \"CVE-2022-40304\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-04-28T19:49:17.691Z\", \"dateReserved\": \"2022-09-09T00:00:00.000Z\", \"assignerOrgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"datePublished\": \"2022-11-23T00:00:00.000Z\", \"assignerShortName\": \"mitre\"}", "dataType": "CVE_RECORD", "dataVersion": "5.1" } } }
opensuse-su-2024:12419-1
Vulnerability from csaf_opensuse
Published
2024-06-15 00:00
Modified
2024-06-15 00:00
Summary
libxml2-2-2.10.3-1.1 on GA media
Notes
Title of the patch
libxml2-2-2.10.3-1.1 on GA media
Description of the patch
These are all security issues fixed in the libxml2-2-2.10.3-1.1 package on the GA media of openSUSE Tumbleweed.
Patchnames
openSUSE-Tumbleweed-2024-12419
Terms of use
CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).
{ "document": { "aggregate_severity": { "namespace": "https://www.suse.com/support/security/rating/", "text": "moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright 2024 SUSE LLC. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "libxml2-2-2.10.3-1.1 on GA media", "title": "Title of the patch" }, { "category": "description", "text": "These are all security issues fixed in the libxml2-2-2.10.3-1.1 package on the GA media of openSUSE Tumbleweed.", "title": "Description of the patch" }, { "category": "details", "text": "openSUSE-Tumbleweed-2024-12419", "title": "Patchnames" }, { "category": "legal_disclaimer", "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", "title": "Terms of use" } ], "publisher": { "category": "vendor", "contact_details": "https://www.suse.com/support/security/contact/", "name": "SUSE Product Security Team", "namespace": "https://www.suse.com/" }, "references": [ { "category": "external", "summary": "SUSE ratings", "url": "https://www.suse.com/support/security/rating/" }, { "category": "self", "summary": "URL of this CSAF notice", "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2024_12419-1.json" }, { "category": "self", "summary": "SUSE CVE CVE-2022-40303 page", "url": "https://www.suse.com/security/cve/CVE-2022-40303/" }, { "category": "self", "summary": "SUSE CVE CVE-2022-40304 page", "url": "https://www.suse.com/security/cve/CVE-2022-40304/" } ], "title": "libxml2-2-2.10.3-1.1 on GA media", "tracking": { "current_release_date": "2024-06-15T00:00:00Z", "generator": { "date": "2024-06-15T00:00:00Z", "engine": { "name": "cve-database.git:bin/generate-csaf.pl", "version": "1" } }, "id": "openSUSE-SU-2024:12419-1", "initial_release_date": "2024-06-15T00:00:00Z", "revision_history": [ { "date": "2024-06-15T00:00:00Z", "number": "1", "summary": "Current version" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "libxml2-2-2.10.3-1.1.aarch64", "product": { "name": "libxml2-2-2.10.3-1.1.aarch64", "product_id": "libxml2-2-2.10.3-1.1.aarch64" } }, { "category": "product_version", "name": "libxml2-2-32bit-2.10.3-1.1.aarch64", "product": { "name": "libxml2-2-32bit-2.10.3-1.1.aarch64", "product_id": "libxml2-2-32bit-2.10.3-1.1.aarch64" } }, { "category": "product_version", "name": "libxml2-devel-2.10.3-1.1.aarch64", "product": { "name": "libxml2-devel-2.10.3-1.1.aarch64", "product_id": "libxml2-devel-2.10.3-1.1.aarch64" } }, { "category": "product_version", "name": "libxml2-devel-32bit-2.10.3-1.1.aarch64", "product": { "name": "libxml2-devel-32bit-2.10.3-1.1.aarch64", "product_id": "libxml2-devel-32bit-2.10.3-1.1.aarch64" } }, { "category": "product_version", "name": "libxml2-doc-2.10.3-1.1.aarch64", "product": { "name": "libxml2-doc-2.10.3-1.1.aarch64", "product_id": "libxml2-doc-2.10.3-1.1.aarch64" } }, { "category": "product_version", "name": "libxml2-tools-2.10.3-1.1.aarch64", "product": { "name": "libxml2-tools-2.10.3-1.1.aarch64", "product_id": "libxml2-tools-2.10.3-1.1.aarch64" } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.10.3-1.1.ppc64le", "product": { "name": "libxml2-2-2.10.3-1.1.ppc64le", "product_id": "libxml2-2-2.10.3-1.1.ppc64le" } }, { "category": "product_version", "name": "libxml2-2-32bit-2.10.3-1.1.ppc64le", "product": { "name": "libxml2-2-32bit-2.10.3-1.1.ppc64le", "product_id": "libxml2-2-32bit-2.10.3-1.1.ppc64le" } }, { "category": "product_version", "name": "libxml2-devel-2.10.3-1.1.ppc64le", "product": { "name": "libxml2-devel-2.10.3-1.1.ppc64le", "product_id": "libxml2-devel-2.10.3-1.1.ppc64le" } }, { "category": "product_version", "name": "libxml2-devel-32bit-2.10.3-1.1.ppc64le", "product": { "name": "libxml2-devel-32bit-2.10.3-1.1.ppc64le", "product_id": "libxml2-devel-32bit-2.10.3-1.1.ppc64le" } }, { "category": "product_version", "name": "libxml2-doc-2.10.3-1.1.ppc64le", "product": { "name": "libxml2-doc-2.10.3-1.1.ppc64le", "product_id": "libxml2-doc-2.10.3-1.1.ppc64le" } }, { "category": "product_version", "name": "libxml2-tools-2.10.3-1.1.ppc64le", "product": { "name": "libxml2-tools-2.10.3-1.1.ppc64le", "product_id": "libxml2-tools-2.10.3-1.1.ppc64le" } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.10.3-1.1.s390x", "product": { "name": "libxml2-2-2.10.3-1.1.s390x", "product_id": "libxml2-2-2.10.3-1.1.s390x" } }, { "category": "product_version", "name": "libxml2-2-32bit-2.10.3-1.1.s390x", "product": { "name": "libxml2-2-32bit-2.10.3-1.1.s390x", "product_id": "libxml2-2-32bit-2.10.3-1.1.s390x" } }, { "category": "product_version", "name": "libxml2-devel-2.10.3-1.1.s390x", "product": { "name": "libxml2-devel-2.10.3-1.1.s390x", "product_id": "libxml2-devel-2.10.3-1.1.s390x" } }, { "category": "product_version", "name": "libxml2-devel-32bit-2.10.3-1.1.s390x", "product": { "name": "libxml2-devel-32bit-2.10.3-1.1.s390x", "product_id": "libxml2-devel-32bit-2.10.3-1.1.s390x" } }, { "category": "product_version", "name": "libxml2-doc-2.10.3-1.1.s390x", "product": { "name": "libxml2-doc-2.10.3-1.1.s390x", "product_id": "libxml2-doc-2.10.3-1.1.s390x" } }, { "category": "product_version", "name": "libxml2-tools-2.10.3-1.1.s390x", "product": { "name": "libxml2-tools-2.10.3-1.1.s390x", "product_id": "libxml2-tools-2.10.3-1.1.s390x" } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.10.3-1.1.x86_64", "product": { "name": "libxml2-2-2.10.3-1.1.x86_64", "product_id": "libxml2-2-2.10.3-1.1.x86_64" } }, { "category": "product_version", "name": "libxml2-2-32bit-2.10.3-1.1.x86_64", "product": { "name": "libxml2-2-32bit-2.10.3-1.1.x86_64", "product_id": "libxml2-2-32bit-2.10.3-1.1.x86_64" } }, { "category": "product_version", "name": "libxml2-devel-2.10.3-1.1.x86_64", "product": { "name": "libxml2-devel-2.10.3-1.1.x86_64", "product_id": "libxml2-devel-2.10.3-1.1.x86_64" } }, { "category": "product_version", "name": "libxml2-devel-32bit-2.10.3-1.1.x86_64", "product": { "name": "libxml2-devel-32bit-2.10.3-1.1.x86_64", "product_id": "libxml2-devel-32bit-2.10.3-1.1.x86_64" } }, { "category": "product_version", "name": "libxml2-doc-2.10.3-1.1.x86_64", "product": { "name": "libxml2-doc-2.10.3-1.1.x86_64", "product_id": "libxml2-doc-2.10.3-1.1.x86_64" } }, { "category": "product_version", "name": "libxml2-tools-2.10.3-1.1.x86_64", "product": { "name": "libxml2-tools-2.10.3-1.1.x86_64", "product_id": "libxml2-tools-2.10.3-1.1.x86_64" } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_name", "name": "openSUSE Tumbleweed", "product": { "name": "openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed", "product_identification_helper": { "cpe": "cpe:/o:opensuse:tumbleweed" } } } ], "category": "product_family", "name": "SUSE Linux Enterprise" } ], "category": "vendor", "name": "SUSE" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.10.3-1.1.aarch64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.aarch64" }, "product_reference": "libxml2-2-2.10.3-1.1.aarch64", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.10.3-1.1.ppc64le as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.ppc64le" }, "product_reference": "libxml2-2-2.10.3-1.1.ppc64le", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.10.3-1.1.s390x as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.s390x" }, "product_reference": "libxml2-2-2.10.3-1.1.s390x", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.10.3-1.1.x86_64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.x86_64" }, "product_reference": "libxml2-2-2.10.3-1.1.x86_64", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.10.3-1.1.aarch64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.aarch64" }, "product_reference": "libxml2-2-32bit-2.10.3-1.1.aarch64", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.10.3-1.1.ppc64le as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.ppc64le" }, "product_reference": "libxml2-2-32bit-2.10.3-1.1.ppc64le", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.10.3-1.1.s390x as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.s390x" }, "product_reference": "libxml2-2-32bit-2.10.3-1.1.s390x", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.10.3-1.1.x86_64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.10.3-1.1.x86_64", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.10.3-1.1.aarch64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.aarch64" }, "product_reference": "libxml2-devel-2.10.3-1.1.aarch64", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.10.3-1.1.ppc64le as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.ppc64le" }, "product_reference": "libxml2-devel-2.10.3-1.1.ppc64le", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.10.3-1.1.s390x as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.s390x" }, "product_reference": "libxml2-devel-2.10.3-1.1.s390x", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.10.3-1.1.x86_64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.x86_64" }, "product_reference": "libxml2-devel-2.10.3-1.1.x86_64", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-32bit-2.10.3-1.1.aarch64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.aarch64" }, "product_reference": "libxml2-devel-32bit-2.10.3-1.1.aarch64", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-32bit-2.10.3-1.1.ppc64le as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.ppc64le" }, "product_reference": "libxml2-devel-32bit-2.10.3-1.1.ppc64le", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-32bit-2.10.3-1.1.s390x as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.s390x" }, "product_reference": "libxml2-devel-32bit-2.10.3-1.1.s390x", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-32bit-2.10.3-1.1.x86_64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.x86_64" }, "product_reference": "libxml2-devel-32bit-2.10.3-1.1.x86_64", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-doc-2.10.3-1.1.aarch64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.aarch64" }, "product_reference": "libxml2-doc-2.10.3-1.1.aarch64", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-doc-2.10.3-1.1.ppc64le as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.ppc64le" }, "product_reference": "libxml2-doc-2.10.3-1.1.ppc64le", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-doc-2.10.3-1.1.s390x as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.s390x" }, "product_reference": "libxml2-doc-2.10.3-1.1.s390x", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-doc-2.10.3-1.1.x86_64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.x86_64" }, "product_reference": "libxml2-doc-2.10.3-1.1.x86_64", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.10.3-1.1.aarch64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.aarch64" }, "product_reference": "libxml2-tools-2.10.3-1.1.aarch64", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.10.3-1.1.ppc64le as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.ppc64le" }, "product_reference": "libxml2-tools-2.10.3-1.1.ppc64le", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.10.3-1.1.s390x as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.s390x" }, "product_reference": "libxml2-tools-2.10.3-1.1.s390x", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.10.3-1.1.x86_64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.x86_64" }, "product_reference": "libxml2-tools-2.10.3-1.1.x86_64", "relates_to_product_reference": "openSUSE Tumbleweed" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-40303", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2022-40303" } ], "notes": [ { "category": "general", "text": "An issue was discovered in libxml2 before 2.10.3. When parsing a multi-gigabyte XML document with the XML_PARSE_HUGE parser option enabled, several integer counters can overflow. This results in an attempt to access an array at a negative 2GB offset, typically leading to a segmentation fault.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2022-40303", "url": "https://www.suse.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "SUSE Bug 1204366 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1204366" }, { "category": "external", "summary": "SUSE Bug 1204807 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1204807" }, { "category": "external", "summary": "SUSE Bug 1205549 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1205549" }, { "category": "external", "summary": "SUSE Bug 1206241 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1206241" }, { "category": "external", "summary": "SUSE Bug 1206248 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1206248" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2024-06-15T00:00:00Z", "details": "important" } ], "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2022-40304" } ], "notes": [ { "category": "general", "text": "An issue was discovered in libxml2 before 2.10.3. Certain invalid XML entity definitions can corrupt a hash table key, potentially leading to subsequent logic errors. In one case, a double-free can be provoked.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2022-40304", "url": "https://www.suse.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "SUSE Bug 1204367 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1204367" }, { "category": "external", "summary": "SUSE Bug 1205069 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1205069" }, { "category": "external", "summary": "SUSE Bug 1205549 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1205549" }, { "category": "external", "summary": "SUSE Bug 1206241 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1206241" }, { "category": "external", "summary": "SUSE Bug 1206248 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1206248" }, { "category": "external", "summary": "SUSE Bug 1208343 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1208343" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-2-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-2-32bit-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-devel-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-devel-32bit-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-doc-2.10.3-1.1.x86_64", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.aarch64", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.ppc64le", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.s390x", "openSUSE Tumbleweed:libxml2-tools-2.10.3-1.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2024-06-15T00:00:00Z", "details": "important" } ], "title": "CVE-2022-40304" } ] }
wid-sec-w-2023-0137
Vulnerability from csaf_certbund
Published
2023-01-17 23:00
Modified
2024-11-21 23:00
Summary
Oracle Communications: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Oracle Communications umfasst branchenspezifische Lösungen für die Telekommunikationsbranche.
Angriff
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- Linux
- Sonstiges
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Communications umfasst branchenspezifische L\u00f6sungen f\u00fcr die Telekommunikationsbranche.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- Sonstiges\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0137 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0137.json" }, { "category": "self", "summary": "WID-SEC-2023-0137 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0137" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2023 - Appendix Oracle Communications vom 2023-01-17", "url": "https://www.oracle.com/security-alerts/cpujan2023.html#AppendixCGBU" }, { "category": "external", "summary": "IBM Security Bulletin 6963077 vom 2023-03-13", "url": "https://www.ibm.com/support/pages/node/6963077" }, { "category": "external", "summary": "Hitachi Software Vulnerability Information hitachi-sec-2023-117 vom 2023-05-23", "url": "https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2023-117/index.html" }, { "category": "external", "summary": "XEROX Security Advisory XRX24-017 vom 2024-11-21", "url": "https://securitydocs.business.xerox.com/wp-content/uploads/2024/11/Xerox-Security-Bulletin-XRX24-017-for-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf" } ], "source_lang": "en-US", "title": "Oracle Communications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-11-21T23:00:00.000+00:00", "generator": { "date": "2024-11-22T10:07:31.213+00:00", "engine": { "name": "BSI-WID", "version": "1.3.8" } }, "id": "WID-SEC-W-2023-0137", "initial_release_date": "2023-01-17T23:00:00.000+00:00", "revision_history": [ { "date": "2023-01-17T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-03-13T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-22T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von HITACHI aufgenommen" }, { "date": "2024-11-21T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von XEROX aufgenommen" } ], "status": "final", "version": "4" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Hitachi Ops Center", "product": { "name": "Hitachi Ops Center", "product_id": "T017562", "product_identification_helper": { "cpe": "cpe:/a:hitachi:ops_center:-" } } } ], "category": "vendor", "name": "Hitachi" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "11.3", "product": { "name": "IBM Security Guardium 11.3", "product_id": "1048943", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.3" } } }, { "category": "product_version", "name": "11.5", "product": { "name": "IBM Security Guardium 11.5", "product_id": "T026399", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.5" } } } ], "category": "product_name", "name": "Security Guardium" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "1.11.0", "product": { "name": "Oracle Communications 1.11.0", "product_id": "T020684", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:1.11.0" } } }, { "category": "product_version", "name": "22.1.0", "product": { "name": "Oracle Communications 22.1.0", "product_id": "T022812", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.1.0" } } }, { "category": "product_version", "name": "22.2.0", "product": { "name": "Oracle Communications 22.2.0", "product_id": "T023908", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.2.0" } } }, { "category": "product_version", "name": "22.1.1", "product": { "name": "Oracle Communications 22.1.1", "product_id": "T023910", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.1.1" } } }, { "category": "product_version", "name": "22.2.1", "product": { "name": "Oracle Communications 22.2.1", "product_id": "T024969", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.2.1" } } }, { "category": "product_version", "name": "8.6.0.0", "product": { "name": "Oracle Communications 8.6.0.0", "product_id": "T024970", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.6.0.0" } } }, { "category": "product_version", "name": "22.3.0", "product": { "name": "Oracle Communications 22.3.0", "product_id": "T024974", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.0" } } }, { "category": "product_version", "name": "22.2.2", "product": { "name": "Oracle Communications 22.2.2", "product_id": "T024978", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.2.2" } } }, { "category": "product_version", "name": "22.2.3", "product": { "name": "Oracle Communications 22.2.3", "product_id": "T024979", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.2.3" } } }, { "category": "product_version", "name": "22.3.1", "product": { "name": "Oracle Communications 22.3.1", "product_id": "T024980", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.1" } } }, { "category": "product_version_range", "name": "\u003c=22.4.0", "product": { "name": "Oracle Communications \u003c=22.4.0", "product_id": "T024981" } }, { "category": "product_version_range", "name": "\u003c=22.4.0", "product": { "name": "Oracle Communications \u003c=22.4.0", "product_id": "T024981-fixed" } }, { "category": "product_version", "name": "22.3.3", "product": { "name": "Oracle Communications 22.3.3", "product_id": "T025862", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.3" } } }, { "category": "product_version", "name": "22.1.0.0.0", "product": { "name": "Oracle Communications 22.1.0.0.0", "product_id": "T025863", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.1.0.0.0" } } }, { "category": "product_version", "name": "22.2.4", "product": { "name": "Oracle Communications 22.2.4", "product_id": "T025864", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.2.4" } } }, { "category": "product_version", "name": "22.3.2", "product": { "name": "Oracle Communications 22.3.2", "product_id": "T025865", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.2" } } }, { "category": "product_version", "name": "22.3.4", "product": { "name": "Oracle Communications 22.3.4", "product_id": "T025866", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.4" } } }, { "category": "product_version", "name": "7.1.0", "product": { "name": "Oracle Communications 7.1.0", "product_id": "T025867", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:7.1.0" } } }, { "category": "product_version", "name": "8.0.0", "product": { "name": "Oracle Communications 8.0.0", "product_id": "T025868", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.0.0" } } }, { "category": "product_version", "name": "22.4.1", "product": { "name": "Oracle Communications 22.4.1", "product_id": "T025869", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.4.1" } } }, { "category": "product_version", "name": "22.0.0.0.0", "product": { "name": "Oracle Communications 22.0.0.0.0", "product_id": "T025870", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.0.0.0.0" } } }, { "category": "product_version", "name": "8.2.3.0", "product": { "name": "Oracle Communications 8.2.3.0", "product_id": "T025871", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.2.3.0" } } }, { "category": "product_version", "name": "10.4.0.4.1", "product": { "name": "Oracle Communications 10.4.0.4.1", "product_id": "T025872", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:10.4.0.4.1" } } } ], "category": "product_name", "name": "Communications" } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "v9", "product": { "name": "Xerox FreeFlow Print Server v9", "product_id": "T015632", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:v9" } } } ], "category": "product_name", "name": "FreeFlow Print Server" } ], "category": "vendor", "name": "Xerox" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-1273", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2018-1273" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2020-10735" }, { "cve": "CVE-2021-40528", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2021-40528" }, { "cve": "CVE-2022-0084", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-0084" }, { "cve": "CVE-2022-0492", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-0492" }, { "cve": "CVE-2022-0934", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-0934" }, { "cve": "CVE-2022-1304", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-1304" }, { "cve": "CVE-2022-1319", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-1319" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-2053", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-2053" }, { "cve": "CVE-2022-21824", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-21824" }, { "cve": "CVE-2022-22970", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-22970" }, { "cve": "CVE-2022-22971", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-22971" }, { "cve": "CVE-2022-24407", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-24407" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2509", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-2509" }, { "cve": "CVE-2022-2526", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-2526" }, { "cve": "CVE-2022-25315", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-25315" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-27404", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-27404" }, { "cve": "CVE-2022-29824", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-29824" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-3028" }, { "cve": "CVE-2022-30293", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-30293" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-31629", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-31629" }, { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-3171", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-34305", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-34305" }, { "cve": "CVE-2022-3510", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-3510" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-4147", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-4147" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42252", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-42252" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42915", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-42915" }, { "cve": "CVE-2022-43403", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-43403" }, { "cve": "CVE-2023-21890", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21890" } ] }
wid-sec-w-2023-1350
Vulnerability from csaf_certbund
Published
2023-06-01 22:00
Modified
2024-02-15 23:00
Summary
Splunk Splunk Enterprise: Mehrere Schwachstellen in Komponenten von Drittanbietern
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise in diversen Komponenten von Drittanbietern ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
- Sonstiges
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Splunk Enterprise erm\u00f6glicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise in diversen Komponenten von Drittanbietern ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1350 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1350.json" }, { "category": "self", "summary": "WID-SEC-2023-1350 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1350" }, { "category": "external", "summary": "Splunk Enterprise Security Advisory SVD-2023-0613 vom 2023-06-01", "url": "https://advisory.splunk.com/advisories/SVD-2023-0613" }, { "category": "external", "summary": "IBM Security Bulletin 7008449 vom 2023-06-29", "url": "https://www.ibm.com/support/pages/node/7008449" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:0487-1 vom 2024-02-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017931.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:0486-1 vom 2024-02-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017932.html" } ], "source_lang": "en-US", "title": "Splunk Splunk Enterprise: Mehrere Schwachstellen in Komponenten von Drittanbietern", "tracking": { "current_release_date": "2024-02-15T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:51:43.161+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1350", "initial_release_date": "2023-06-01T22:00:00.000+00:00", "revision_history": [ { "date": "2023-06-01T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-06-29T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-01-23T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-02-15T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "4" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM DB2", "product": { "name": "IBM DB2", "product_id": "5104", "product_identification_helper": { "cpe": "cpe:/a:ibm:db2:-" } } } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 8.1.14", "product": { "name": "Splunk Splunk Enterprise \u003c 8.1.14", "product_id": "T027935" } }, { "category": "product_version_range", "name": "\u003c 8.2.11", "product": { "name": "Splunk Splunk Enterprise \u003c 8.2.11", "product_id": "T027936" } }, { "category": "product_version_range", "name": "\u003c 9.0.5", "product": { "name": "Splunk Splunk Enterprise \u003c 9.0.5", "product_id": "T027937" } } ], "category": "product_name", "name": "Splunk Enterprise" } ], "category": "vendor", "name": "Splunk" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27537", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-27537" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23915", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-23915" }, { "cve": "CVE-2023-23914", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-23914" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-0215" }, { "cve": "CVE-2022-46175", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-46175" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43551", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-43551" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-42916", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-42916" }, { "cve": "CVE-2022-42915", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-42915" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-4200", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-4200" }, { "cve": "CVE-2022-41720", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-41720" }, { "cve": "CVE-2022-41716", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-41716" }, { "cve": "CVE-2022-41715", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-41715" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40023", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-40023" }, { "cve": "CVE-2022-38900", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-38900" }, { "cve": "CVE-2022-37616", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-37616" }, { "cve": "CVE-2022-37603", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-37603" }, { "cve": "CVE-2022-37601", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-37601" }, { "cve": "CVE-2022-37599", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-37599" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-36227", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-36227" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-35260", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-35260" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3517", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-3517" }, { "cve": "CVE-2022-33987", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-33987" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32207", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-32207" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32205", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-32205" }, { "cve": "CVE-2022-32189", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-32189" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-30635", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30635" }, { "cve": "CVE-2022-30634", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30634" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30629", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30629" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30115", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30115" }, { "cve": "CVE-2022-29804", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-29804" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2879", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-2879" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27780", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27780" }, { "cve": "CVE-2022-27779", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27779" }, { "cve": "CVE-2022-27778", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27778" }, { "cve": "CVE-2022-27776", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27776" }, { "cve": "CVE-2022-27775", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27775" }, { "cve": "CVE-2022-27774", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27774" }, { "cve": "CVE-2022-27664", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27664" }, { "cve": "CVE-2022-27191", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27191" }, { "cve": "CVE-2022-25858", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-25858" }, { "cve": "CVE-2022-24999", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-24999" }, { "cve": "CVE-2022-24921", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-24921" }, { "cve": "CVE-2022-24675", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-24675" }, { "cve": "CVE-2022-23806", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-23806" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23491", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-23491" }, { "cve": "CVE-2022-22576", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-22576" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-1705" }, { "cve": "CVE-2021-43565", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-43565" }, { "cve": "CVE-2021-3803", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-3803" }, { "cve": "CVE-2021-36976", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-36976" }, { "cve": "CVE-2021-3520", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-3520" }, { "cve": "CVE-2021-33587", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-33587" }, { "cve": "CVE-2021-33503", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-33503" }, { "cve": "CVE-2021-33502", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-33502" }, { "cve": "CVE-2021-31566", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-31566" }, { "cve": "CVE-2021-29060", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-29060" }, { "cve": "CVE-2021-27292", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-27292" }, { "cve": "CVE-2021-23382", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-23382" }, { "cve": "CVE-2021-23368", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-23368" }, { "cve": "CVE-2021-23343", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-23343" }, { "cve": "CVE-2021-22947", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22947" }, { "cve": "CVE-2021-22946", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22946" }, { "cve": "CVE-2021-22945", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22945" }, { "cve": "CVE-2021-22926", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22926" }, { "cve": "CVE-2021-22925", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22925" }, { "cve": "CVE-2021-22924", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22924" }, { "cve": "CVE-2021-22923", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22923" }, { "cve": "CVE-2021-22922", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22922" }, { "cve": "CVE-2021-22901", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22901" }, { "cve": "CVE-2021-22898", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22898" }, { "cve": "CVE-2021-22897", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22897" }, { "cve": "CVE-2021-22890", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22890" }, { "cve": "CVE-2021-22876", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22876" }, { "cve": "CVE-2021-20095", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-20095" }, { "cve": "CVE-2020-8286", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8286" }, { "cve": "CVE-2020-8285", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8285" }, { "cve": "CVE-2020-8284", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8284" }, { "cve": "CVE-2020-8231", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8231" }, { "cve": "CVE-2020-8203", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8203" }, { "cve": "CVE-2020-8177", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8177" }, { "cve": "CVE-2020-8169", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8169" }, { "cve": "CVE-2020-8116", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8116" }, { "cve": "CVE-2020-7774", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-7774" }, { "cve": "CVE-2020-7753", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-7753" }, { "cve": "CVE-2020-7662", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-7662" }, { "cve": "CVE-2020-28469", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-28469" }, { "cve": "CVE-2020-15138", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-15138" }, { "cve": "CVE-2020-13822", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-13822" }, { "cve": "CVE-2019-20149", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2019-20149" }, { "cve": "CVE-2019-10746", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2019-10746" }, { "cve": "CVE-2019-10744", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2019-10744" }, { "cve": "CVE-2018-25032", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2018-25032" }, { "cve": "CVE-2017-16042", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2017-16042" } ] }
WID-SEC-W-2022-2321
Vulnerability from csaf_certbund
Published
2022-12-13 23:00
Modified
2024-07-03 22:00
Summary
Apple iOS: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.
Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um seine Privilegien zu erhöhen.
Betroffene Betriebssysteme
- iPhoneOS
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Apple iOS (vormals iPhone OS) ist das Betriebssystem f\u00fcr das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.\r\nDas Apple iPadOS ist das Betriebssystem f\u00fcr das von Apple entwickelte iPad.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um seine Privilegien zu erh\u00f6hen.", "title": "Angriff" }, { "category": "general", "text": "- iPhoneOS", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-2321 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-2321.json" }, { "category": "self", "summary": "WID-SEC-2022-2321 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2321" }, { "category": "external", "summary": "Apple Security Advisory vom 2022-12-13", "url": "https://support.apple.com/de-de/HT213530" }, { "category": "external", "summary": "Apple Security Advisory vom 2022-12-13", "url": "https://support.apple.com/de-de/HT213531" }, { "category": "external", "summary": "Apple Security Advisory HT213597 vom 2023-01-23", "url": "https://support.apple.com/en-us/HT213597" }, { "category": "external", "summary": "CISA Known Exploited Vulnerabilities Catalog vom 2024-01-31", "url": "https://www.cisa.gov/news-events/alerts/2024/01/31/cisa-adds-one-known-exploited-vulnerability-catalog" } ], "source_lang": "en-US", "title": "Apple iOS: Mehrere Schwachstellen erm\u00f6glichen Privilegieneskalation", "tracking": { "current_release_date": "2024-07-03T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:39:57.967+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2022-2321", "initial_release_date": "2022-12-13T23:00:00.000+00:00", "revision_history": [ { "date": "2022-12-13T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-01-23T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Apple aufgenommen" }, { "date": "2023-04-10T22:00:00.000+00:00", "number": "3", "summary": "CVE erg\u00e4nzt" }, { "date": "2023-05-02T22:00:00.000+00:00", "number": "4", "summary": "CVE-2022-46718 erg\u00e4nzt" }, { "date": "2024-01-31T23:00:00.000+00:00", "number": "5", "summary": "CVE-2022-48618 erg\u00e4nzt, wird aktiv ausgenutzt" }, { "date": "2024-07-03T22:00:00.000+00:00", "number": "6", "summary": "CVE erg\u00e4nzt" } ], "status": "final", "version": "6" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c15.7.2", "product": { "name": "Apple iOS \u003c15.7.2", "product_id": "T025602" } }, { "category": "product_version_range", "name": "\u003c16.2", "product": { "name": "Apple iOS \u003c16.2", "product_id": "T025606" } }, { "category": "product_version_range", "name": "\u003c12.5.7", "product": { "name": "Apple iOS \u003c12.5.7", "product_id": "T025991" } } ], "category": "product_name", "name": "iOS" }, { "branches": [ { "category": "product_version_range", "name": "\u003c15.7.2", "product": { "name": "Apple iPadOS \u003c15.7.2", "product_id": "T025604" } }, { "category": "product_version_range", "name": "\u003c16.2", "product": { "name": "Apple iPadOS \u003c16.2", "product_id": "T025605" } } ], "category": "product_name", "name": "iPadOS" } ], "category": "vendor", "name": "Apple" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-32943", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-32943" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-42837", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42837" }, { "cve": "CVE-2022-42840", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42840" }, { "cve": "CVE-2022-42842", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42842" }, { "cve": "CVE-2022-42843", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42843" }, { "cve": "CVE-2022-42844", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42844" }, { "cve": "CVE-2022-42845", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42845" }, { "cve": "CVE-2022-42846", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42846" }, { "cve": "CVE-2022-42848", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42848" }, { "cve": "CVE-2022-42849", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42849" }, { "cve": "CVE-2022-42850", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42850" }, { "cve": "CVE-2022-42851", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42851" }, { "cve": "CVE-2022-42852", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42852" }, { "cve": "CVE-2022-42855", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42855" }, { "cve": "CVE-2022-42856", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42856" }, { "cve": "CVE-2022-42859", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42859" }, { "cve": "CVE-2022-42861", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42861" }, { "cve": "CVE-2022-42862", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42862" }, { "cve": "CVE-2022-42863", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42863" }, { "cve": "CVE-2022-42864", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42864" }, { "cve": "CVE-2022-42865", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42865" }, { "cve": "CVE-2022-42866", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42866" }, { "cve": "CVE-2022-42867", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42867" }, { "cve": "CVE-2022-46689", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46689" }, { "cve": "CVE-2022-46690", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46690" }, { "cve": "CVE-2022-46691", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46691" }, { "cve": "CVE-2022-46692", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46692" }, { "cve": "CVE-2022-46693", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46693" }, { "cve": "CVE-2022-46694", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46694" }, { "cve": "CVE-2022-46695", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46695" }, { "cve": "CVE-2022-46696", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46696" }, { "cve": "CVE-2022-46698", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46698" }, { "cve": "CVE-2022-46699", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46699" }, { "cve": "CVE-2022-46700", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46700" }, { "cve": "CVE-2022-46701", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46701" }, { "cve": "CVE-2022-46702", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46702" }, { "cve": "CVE-2022-46703", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46703" }, { "cve": "CVE-2022-46710", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46710" }, { "cve": "CVE-2022-46717", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46717" }, { "cve": "CVE-2022-46718", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46718" }, { "cve": "CVE-2022-48618", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-48618" } ] }
WID-SEC-W-2022-1787
Vulnerability from csaf_certbund
Published
2022-10-18 22:00
Modified
2024-12-03 23:00
Summary
libxml2: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde.
Angriff
Ein Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
- Sonstiges
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "libxml ist ein C Parser und Toolkit, welches f\u00fcr das Gnome Projekt entwickelt wurde.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- Sonstiges\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-1787 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1787.json" }, { "category": "self", "summary": "WID-SEC-2022-1787 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1787" }, { "category": "external", "summary": "Gnome libxml2 releases vom 2022-10-15", "url": "https://gitlab.gnome.org/GNOME/libxml2/-/releases" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3692-1 vom 2022-10-22", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012610.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3692-1 vom 2022-10-21", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012603.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3692-1 vom 2022-10-22", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012609.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3717-1 vom 2022-10-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012663.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3750-1 vom 2022-10-26", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012690.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-3172 vom 2022-10-30", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00040.html" }, { "category": "external", "summary": "Gentoo Linux Security Advisory GLSA-202210-39 vom 2022-10-31", "url": "https://security.gentoo.org/glsa/202210-39" }, { "category": "external", "summary": "ClamAV Blog", "url": "https://blog.clamav.net/2022/10/new-packages-for-clamav-01037-01044.html" }, { "category": "external", "summary": "Debian Security Advisory DSA-5271 vom 2022-11-05", "url": "https://lists.debian.org/debian-security-announce/2022/msg00241.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3871-1 vom 2022-11-06", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012819.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3871-1 vom 2022-11-04", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012813.html" }, { "category": "external", "summary": "Apple Security Advisory HT213505 vom 2022-11-09", "url": "https://support.apple.com/en-us/HT213505" }, { "category": "external", "summary": "Apple Security Advisory HT213504 vom 2022-11-09", "url": "https://support.apple.com/en-us/HT213504" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5760-1 vom 2022-12-05", "url": "https://ubuntu.com/security/notices/USN-5760-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5760-2 vom 2022-12-05", "url": "https://ubuntu.com/security/notices/USN-5760-2" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:8841 vom 2022-12-08", "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-257 vom 2022-12-09", "url": "https://alas.aws.amazon.com/AL2022/ALAS-2022-257.html" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20221209-0003 vom 2022-12-09", "url": "https://security.netapp.com/advisory/ntap-20221209-0003/" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-258 vom 2022-12-09", "url": "https://alas.aws.amazon.com/AL2022/ALAS-2022-258.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0173 vom 2023-01-16", "url": "https://access.redhat.com/errata/RHSA-2023:0173" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-0173 vom 2023-01-16", "url": "https://linux.oracle.com/errata/ELSA-2023-0173.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-0338 vom 2023-01-24", "url": "https://linux.oracle.com/errata/ELSA-2023-0338.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0338 vom 2023-01-23", "url": "https://access.redhat.com/errata/RHSA-2023:0338" }, { "category": "external", "summary": "IBM Security Bulletin 6953825 vom 2023-02-08", "url": "https://aix.software.ibm.com/aix/efixes/security/libxml2_advisory4.asc" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0633 vom 2023-02-15", "url": "https://access.redhat.com/errata/RHSA-2023:0633" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0803 vom 2023-02-17", "url": "https://access.redhat.com/errata/RHSA-2023:0803" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0802 vom 2023-02-17", "url": "https://access.redhat.com/errata/RHSA-2023:0802" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0804 vom 2023-02-17", "url": "https://access.redhat.com/errata/RHSA-2023:0804" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0977 vom 2023-02-28", "url": "https://access.redhat.com/errata/RHSA-2023:0977" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:1047 vom 2023-03-02", "url": "https://access.redhat.com/errata/RHSA-2023:1047" }, { "category": "external", "summary": "RedHat Security Advisory", "url": "https://access.redhat.com/errata/RHSA-2024:0413" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2023-1996 vom 2023-03-22", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-1996.html" }, { "category": "external", "summary": "IBM Security Bulletin 6986569 vom 2023-04-28", "url": "https://www.ibm.com/support/pages/node/6986569" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2023-1743 vom 2023-05-04", "url": "https://alas.aws.amazon.com/ALAS-2023-1743.html" }, { "category": "external", "summary": "Security Update for Dell NetWorker", "url": "https://www.dell.com/support/kbdoc/de-de/000215498/dsa-2023-232-security-update-for-networker-libxml2-2-6-26" }, { "category": "external", "summary": "IBM Security Bulletin 7006449 vom 2023-07-07", "url": "https://www.ibm.com/support/pages/node/7006449" }, { "category": "external", "summary": "IBM Security Bulletin 7009741 vom 2023-07-05", "url": "https://www.ibm.com/support/pages/node/7009741" }, { "category": "external", "summary": "IBM Security Bulletin 7145367 vom 2024-03-27", "url": "https://www.ibm.com/support/pages/node/7145367" }, { "category": "external", "summary": "F5 Security Advisory K000139594 vom 2024-05-15", "url": "https://my.f5.com/manage/s/article/K000139594" }, { "category": "external", "summary": "Brocade Security Advisory BSA-2024-2375 vom 2024-07-30", "url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24612" }, { "category": "external", "summary": "HPE Security Bulletin vom 2024-08-01", "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbst04679en_us\u0026docLocale=en_US" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-251 vom 2024-11-11", "url": "https://www.dell.com/support/kbdoc/de-de/000247018/dsa-2024-251-security-update-for-dell-networker-for-libxml2-2-9-0-vulnerabilities" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-451 vom 2024-12-03", "url": "https://www.dell.com/support/kbdoc/de-de/000255975/dsa-2024-451-security-update-for-dell-networker-for-libxml2-2-9-0-vulnerabilities" } ], "source_lang": "en-US", "title": "libxml2: Mehrere Schwachstellen erm\u00f6glichen nicht spezifizierten Angriff", "tracking": { "current_release_date": "2024-12-03T23:00:00.000+00:00", "generator": { "date": "2024-12-04T11:20:16.370+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2022-1787", "initial_release_date": "2022-10-18T22:00:00.000+00:00", "revision_history": [ { "date": "2022-10-18T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-10-20T22:00:00.000+00:00", "number": "2", "summary": "Referenz(en) aufgenommen: FEDORA-2022-A6812B0224" }, { "date": "2022-10-23T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE und Fedora aufgenommen" }, { "date": "2022-10-25T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-10-26T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-10-30T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2022-10-31T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Gentoo aufgenommen" }, { "date": "2022-11-06T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Debian und SUSE aufgenommen" }, { "date": "2022-11-09T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Apple aufgenommen" }, { "date": "2022-12-05T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-12-08T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-12-11T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Amazon und NetApp aufgenommen" }, { "date": "2023-01-15T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-01-16T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-01-23T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Oracle Linux und Red Hat aufgenommen" }, { "date": "2023-02-08T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-02-15T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-02-16T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-02-28T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-03-01T23:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-03-21T23:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-04-05T22:00:00.000+00:00", "number": "22", "summary": "Referenz(en) aufgenommen: IJ45056, IJ45057, IJ45058, IJ45059, IJ45060" }, { "date": "2023-05-01T22:00:00.000+00:00", "number": "23", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-04T22:00:00.000+00:00", "number": "24", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-07-04T22:00:00.000+00:00", "number": "25", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2023-07-06T22:00:00.000+00:00", "number": "26", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-07-09T22:00:00.000+00:00", "number": "27", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-01-24T23:00:00.000+00:00", "number": "28", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-03-27T23:00:00.000+00:00", "number": "29", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-05-15T22:00:00.000+00:00", "number": "30", "summary": "Neue Updates von F5 aufgenommen" }, { "date": "2024-07-30T22:00:00.000+00:00", "number": "31", "summary": "Neue Updates von BROCADE aufgenommen" }, { "date": "2024-07-31T22:00:00.000+00:00", "number": "32", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2024-11-10T23:00:00.000+00:00", "number": "33", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2024-12-03T23:00:00.000+00:00", "number": "34", "summary": "Neue Updates von Dell aufgenommen" } ], "status": "final", "version": "34" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c16.1.1", "product": { "name": "Apple iOS \u003c16.1.1", "product_id": "T025288" } }, { "category": "product_version", "name": "16.1.1", "product": { "name": "Apple iOS 16.1.1", "product_id": "T025288-fixed", "product_identification_helper": { "cpe": "cpe:/o:apple:iphone_os:16.1.1" } } } ], "category": "product_name", "name": "iOS" }, { "branches": [ { "category": "product_version_range", "name": "\u003c16.1.1", "product": { "name": "Apple iPadOS \u003c16.1.1", "product_id": "T025289" } }, { "category": "product_version", "name": "16.1.1", "product": { "name": "Apple iPadOS 16.1.1", "product_id": "T025289-fixed", "product_identification_helper": { "cpe": "cpe:/o:apple:ipados:16.1.1" } } } ], "category": "product_name", "name": "iPadOS" }, { "branches": [ { "category": "product_version_range", "name": "\u003c13.0.1", "product": { "name": "Apple macOS \u003c13.0.1", "product_id": "T025290" } }, { "category": "product_version", "name": "13.0.1", "product": { "name": "Apple macOS 13.0.1", "product_id": "T025290-fixed", "product_identification_helper": { "cpe": "cpe:/o:apple:mac_os:13.0.1" } } } ], "category": "product_name", "name": "macOS" } ], "category": "vendor", "name": "Apple" }, { "branches": [ { "category": "product_name", "name": "Broadcom Brocade Switch", "product": { "name": "Broadcom Brocade Switch", "product_id": "T015844", "product_identification_helper": { "cpe": "cpe:/h:brocade:switch:-" } } }, { "branches": [ { "category": "product_name", "name": "Broadcom Fabric OS", "product": { "name": "Broadcom Fabric OS", "product_id": "978054", "product_identification_helper": { "cpe": "cpe:/o:broadcom:fabric_operating_system:-" } } }, { "category": "product_version_range", "name": "\u003cv9.2.1", "product": { "name": "Broadcom Fabric OS \u003cv9.2.1", "product_id": "T034490" } }, { "category": "product_version", "name": "v9.2.1", "product": { "name": "Broadcom Fabric OS v9.2.1", "product_id": "T034490-fixed", "product_identification_helper": { "cpe": "cpe:/o:broadcom:fabric_operating_system:v9.2.1" } } }, { "category": "product_version_range", "name": "\u003cv9.1.1d2", "product": { "name": "Broadcom Fabric OS \u003cv9.1.1d2", "product_id": "T036503" } }, { "category": "product_version", "name": "v9.1.1d2", "product": { "name": "Broadcom Fabric OS v9.1.1d2", "product_id": "T036503-fixed", "product_identification_helper": { "cpe": "cpe:/o:broadcom:fabric_operating_system:v9.1.1d2" } } }, { "category": "product_version_range", "name": "\u003cv9.2.0b1", "product": { "name": "Broadcom Fabric OS \u003cv9.2.0b1", "product_id": "T036504" } }, { "category": "product_version", "name": "v9.2.0b1", "product": { "name": "Broadcom Fabric OS v9.2.0b1", "product_id": "T036504-fixed", "product_identification_helper": { "cpe": "cpe:/o:broadcom:fabric_operating_system:v9.2.0b1" } } } ], "category": "product_name", "name": "Fabric OS" } ], "category": "vendor", "name": "Broadcom" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c19.9.0.1", "product": { "name": "Dell NetWorker \u003c19.9.0.1", "product_id": "T028404" } }, { "category": "product_version", "name": "19.9.0.1", "product": { "name": "Dell NetWorker 19.9.0.1", "product_id": "T028404-fixed", "product_identification_helper": { "cpe": "cpe:/a:dell:networker:19.9.0.1" } } }, { "category": "product_version_range", "name": "\u003c19.11.0.2", "product": { "name": "Dell NetWorker \u003c19.11.0.2", "product_id": "T038884" } }, { "category": "product_version", "name": "19.11.0.2", "product": { "name": "Dell NetWorker 19.11.0.2", "product_id": "T038884-fixed", "product_identification_helper": { "cpe": "cpe:/a:dell:networker:19.11.0.2" } } }, { "category": "product_version_range", "name": "Server \u003c19.11.0.2", "product": { "name": "Dell NetWorker Server \u003c19.11.0.2", "product_id": "T039561" } }, { "category": "product_version", "name": "Server 19.11.0.2", "product": { "name": "Dell NetWorker Server 19.11.0.2", "product_id": "T039561-fixed", "product_identification_helper": { "cpe": "cpe:/a:dell:networker:server__19.11.0.2" } } }, { "category": "product_version_range", "name": "Server \u003c19.10.0.6", "product": { "name": "Dell NetWorker Server \u003c19.10.0.6", "product_id": "T039562" } }, { "category": "product_version", "name": "Server 19.10.0.6", "product": { "name": "Dell NetWorker Server 19.10.0.6", "product_id": "T039562-fixed", "product_identification_helper": { "cpe": "cpe:/a:dell:networker:server__19.10.0.6" } } } ], "category": "product_name", "name": "NetWorker" } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "category": "product_name", "name": "F5 BIG-IP", "product": { "name": "F5 BIG-IP", "product_id": "T001663", "product_identification_helper": { "cpe": "cpe:/a:f5:big-ip:-" } } } ], "category": "vendor", "name": "F5" }, { "branches": [ { "category": "product_name", "name": "Gentoo Linux", "product": { "name": "Gentoo Linux", "product_id": "T012167", "product_identification_helper": { "cpe": "cpe:/o:gentoo:linux:-" } } } ], "category": "vendor", "name": "Gentoo" }, { "branches": [ { "category": "product_name", "name": "HPE Switch", "product": { "name": "HPE Switch", "product_id": "T005119", "product_identification_helper": { "cpe": "cpe:/h:hp:switch:-" } } } ], "category": "vendor", "name": "HPE" }, { "branches": [ { "category": "product_name", "name": "IBM AIX", "product": { "name": "IBM AIX", "product_id": "5094", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:-" } } }, { "category": "product_name", "name": "IBM MQ", "product": { "name": "IBM MQ", "product_id": "T021398", "product_identification_helper": { "cpe": "cpe:/a:ibm:mq:-" } } }, { "branches": [ { "category": "product_version", "name": "DS8000", "product": { "name": "IBM Power Hardware Management Console DS8000", "product_id": "T028436", "product_identification_helper": { "cpe": "cpe:/a:ibm:hardware_management_console:ds8000" } } } ], "category": "product_name", "name": "Power Hardware Management Console" }, { "branches": [ { "category": "product_version_range", "name": "\u003c7.5.0 UP8", "product": { "name": "IBM QRadar SIEM \u003c7.5.0 UP8", "product_id": "T033681" } }, { "category": "product_version", "name": "7.5.0 UP8", "product": { "name": "IBM QRadar SIEM 7.5.0 UP8", "product_id": "T033681-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5.0_up8" } } } ], "category": "product_name", "name": "QRadar SIEM" }, { "branches": [ { "category": "product_version_range", "name": "\u003c10.0.5-ISS-ISVA-FP0001", "product": { "name": "IBM Security Verify Access \u003c10.0.5-ISS-ISVA-FP0001", "product_id": "T027729" } }, { "category": "product_version", "name": "10.0.5-ISS-ISVA-FP0001", "product": { "name": "IBM Security Verify Access 10.0.5-ISS-ISVA-FP0001", "product_id": "T027729-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_verify_access:10.0.5-iss-isva-fp0001" } } } ], "category": "product_name", "name": "Security Verify Access" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "NetApp ActiveIQ Unified Manager", "product": { "name": "NetApp ActiveIQ Unified Manager", "product_id": "658714", "product_identification_helper": { "cpe": "cpe:/a:netapp:active_iq_unified_manager:-::~~~vmware_vsphere~~" } } }, { "category": "product_name", "name": "NetApp Data ONTAP", "product": { "name": "NetApp Data ONTAP", "product_id": "7654", "product_identification_helper": { "cpe": "cpe:/a:netapp:data_ontap:-" } } } ], "category": "vendor", "name": "NetApp" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "0.103.7", "product": { "name": "Open Source ClamAV 0.103.7", "product_id": "1204990", "product_identification_helper": { "cpe": "cpe:/a:clamav:clamav:0.103.7::~~lts~~~" } } }, { "category": "product_version", "name": "0.104.4", "product": { "name": "Open Source ClamAV 0.104.4", "product_id": "T025164", "product_identification_helper": { "cpe": "cpe:/a:clamav:clamav:0.104.4" } } }, { "category": "product_version", "name": "0.105.1", "product": { "name": "Open Source ClamAV 0.105.1", "product_id": "T025165", "product_identification_helper": { "cpe": "cpe:/a:clamav:clamav:0.105.1" } } } ], "category": "product_name", "name": "ClamAV" }, { "branches": [ { "category": "product_version_range", "name": "\u003c2.10.3", "product": { "name": "Open Source libxml2 \u003c2.10.3", "product_id": "T025030" } }, { "category": "product_version", "name": "2.10.3", "product": { "name": "Open Source libxml2 2.10.3", "product_id": "T025030-fixed", "product_identification_helper": { "cpe": "cpe:/a:xmlsoft:libxml2:2.10.3" } } } ], "category": "product_name", "name": "libxml2" } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift", "product": { "name": "Red Hat OpenShift", "product_id": "T008027", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:-" } } }, { "category": "product_version", "name": "Data Science 1", "product": { "name": "Red Hat OpenShift Data Science 1", "product_id": "T026555", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:data_science_1" } } } ], "category": "product_name", "name": "OpenShift" } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in libxml2 aufgrund von mehreren Integer-\u00dcberl\u00e4ufen bei der Verwendung von XML_PARSE_HUGE. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T025030", "67646", "T036503", "T036504", "T015844", "T025290", "658714", "T004914", "T038884", "978054", "T028404", "T001663", "398363", "T021398", "T008027", "7654", "T005119", "T033681", "T012167", "1204990", "5094", "T039562", "T027729", "T039561", "2951", "T002207", "T034490", "T000126", "T026555", "T025289", "T028436", "T025165", "T025164", "T025288" ] }, "release_date": "2022-10-18T22:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in libxml2. Der Fehler besteht, weil dict Eintr\u00e4ge besch\u00e4digt werden k\u00f6nnen, was zu allen Arten von Logikfehlern f\u00fchrt, einschlie\u00dflich Speicherfehlern wie Double-frees. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T025030", "67646", "T036503", "T036504", "T015844", "T025290", "658714", "T004914", "T038884", "978054", "T028404", "T001663", "398363", "T021398", "T008027", "7654", "T005119", "T033681", "T012167", "1204990", "5094", "T039562", "T027729", "T039561", "2951", "T002207", "T034490", "T000126", "T026555", "T025289", "T028436", "T025165", "T025164", "T025288" ] }, "release_date": "2022-10-18T22:00:00.000+00:00", "title": "CVE-2022-40304" } ] }
wid-sec-w-2023-0126
Vulnerability from csaf_certbund
Published
2023-01-17 23:00
Modified
2025-05-13 22:00
Summary
Oracle MySQL: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
MySQL ist ein Open Source Datenbankserver von Oracle.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- Linux
- MacOS X
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "MySQL ist ein Open Source Datenbankserver von Oracle.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- MacOS X\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0126 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0126.json" }, { "category": "self", "summary": "WID-SEC-2023-0126 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0126" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2023 - Appendix Oracle MySQL vom 2023-01-17", "url": "https://www.oracle.com/security-alerts/cpujan2023.html#AppendixMSQL" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5823-2 vom 2023-01-25", "url": "https://ubuntu.com/security/notices/USN-5823-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5823-1 vom 2023-01-24", "url": "https://ubuntu.com/security/notices/USN-5823-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5823-3 vom 2023-01-29", "url": "https://ubuntu.com/security/notices/USN-5823-3" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20230208-0002 vom 2023-02-08", "url": "https://security.netapp.com/advisory/ntap-20230208-0002/" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2023-1686 vom 2023-02-23", "url": "https://alas.aws.amazon.com/ALAS-2023-1686.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2023-1973 vom 2023-03-07", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-1973.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2621 vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2621" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3087 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:3087" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2621 vom 2023-05-18", "url": "https://oss.oracle.com/pipermail/el-errata/2023-May/013976.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-3087 vom 2023-05-25", "url": "https://linux.oracle.com/errata/ELSA-2023-3087.html" }, { "category": "external", "summary": "IBM Security Bulletin 6981105 vom 2023-05-30", "url": "https://www.ibm.com/support/pages/node/6981105" }, { "category": "external", "summary": "Gentoo Linux Security Advisory GLSA-202408-31 vom 2024-08-12", "url": "https://security.gentoo.org/glsa/202408-31" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2025:7138 vom 2025-05-13", "url": "https://access.redhat.com/errata/RHSA-2025:7138" } ], "source_lang": "en-US", "title": "Oracle MySQL: Mehrere Schwachstellen", "tracking": { "current_release_date": "2025-05-13T22:00:00.000+00:00", "generator": { "date": "2025-05-14T06:59:22.292+00:00", "engine": { "name": "BSI-WID", "version": "1.3.12" } }, "id": "WID-SEC-W-2023-0126", "initial_release_date": "2023-01-17T23:00:00.000+00:00", "revision_history": [ { "date": "2023-01-17T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-01-24T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-01-29T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-02-07T23:00:00.000+00:00", "number": "4", "summary": "Referenz(en) aufgenommen: FEDORA-2023-E449235964, FEDORA-2023-D332F0B6A3" }, { "date": "2023-02-08T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von NetApp aufgenommen" }, { "date": "2023-02-22T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-03-06T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-05-09T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-16T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-18T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-05-25T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-05-30T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-08-11T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Gentoo aufgenommen" }, { "date": "2025-05-13T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "14" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Gentoo Linux", "product": { "name": "Gentoo Linux", "product_id": "T012167", "product_identification_helper": { "cpe": "cpe:/o:gentoo:linux:-" } } } ], "category": "vendor", "name": "Gentoo" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "10.5", "product": { "name": "IBM Security Guardium 10.5", "product_id": "410912", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:10.5" } } }, { "category": "product_version", "name": "10.6", "product": { "name": "IBM Security Guardium 10.6", "product_id": "410913", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:10.6" } } }, { "category": "product_version", "name": "11.5", "product": { "name": "IBM Security Guardium 11.5", "product_id": "T026399", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.5" } } } ], "category": "product_name", "name": "Security Guardium" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "NetApp ActiveIQ Unified Manager", "product": { "name": "NetApp ActiveIQ Unified Manager", "product_id": "T016960", "product_identification_helper": { "cpe": "cpe:/a:netapp:active_iq_unified_manager:-" } } } ], "category": "vendor", "name": "NetApp" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } }, { "branches": [ { "category": "product_version_range", "name": "\u003c=8.0.28", "product": { "name": "Oracle MySQL \u003c=8.0.28", "product_id": "1163192" } }, { "category": "product_version_range", "name": "\u003c=8.0.28", "product": { "name": "Oracle MySQL \u003c=8.0.28", "product_id": "1163192-fixed" } }, { "category": "product_version_range", "name": "\u003c=8.0.29", "product": { "name": "Oracle MySQL \u003c=8.0.29", "product_id": "T022871" } }, { "category": "product_version_range", "name": "\u003c=8.0.29", "product": { "name": "Oracle MySQL \u003c=8.0.29", "product_id": "T022871-fixed" } }, { "category": "product_version_range", "name": "\u003c=8.0.30", "product": { "name": "Oracle MySQL \u003c=8.0.30", "product_id": "T023949" } }, { "category": "product_version_range", "name": "\u003c=8.0.30", "product": { "name": "Oracle MySQL \u003c=8.0.30", "product_id": "T023949-fixed" } }, { "category": "product_version_range", "name": "\u003c=8.0.31", "product": { "name": "Oracle MySQL \u003c=8.0.31", "product_id": "T025005" } }, { "category": "product_version_range", "name": "\u003c=8.0.31", "product": { "name": "Oracle MySQL \u003c=8.0.31", "product_id": "T025005-fixed" } }, { "category": "product_version_range", "name": "\u003c=8.0.32", "product": { "name": "Oracle MySQL \u003c=8.0.32", "product_id": "T025886" } }, { "category": "product_version_range", "name": "\u003c=8.0.32", "product": { "name": "Oracle MySQL \u003c=8.0.32", "product_id": "T025886-fixed" } }, { "category": "product_version_range", "name": "\u003c=5.7.40", "product": { "name": "Oracle MySQL \u003c=5.7.40", "product_id": "T025887" } }, { "category": "product_version_range", "name": "\u003c=5.7.40", "product": { "name": "Oracle MySQL \u003c=5.7.40", "product_id": "T025887-fixed" } }, { "category": "product_version_range", "name": "\u003c=7.4.38", "product": { "name": "Oracle MySQL \u003c=7.4.38", "product_id": "T025888" } }, { "category": "product_version_range", "name": "\u003c=7.4.38", "product": { "name": "Oracle MySQL \u003c=7.4.38", "product_id": "T025888-fixed" } }, { "category": "product_version_range", "name": "\u003c=7.5.28", "product": { "name": "Oracle MySQL \u003c=7.5.28", "product_id": "T025889" } }, { "category": "product_version_range", "name": "\u003c=7.5.28", "product": { "name": "Oracle MySQL \u003c=7.5.28", "product_id": "T025889-fixed" } }, { "category": "product_version_range", "name": "\u003c=7.6.24", "product": { "name": "Oracle MySQL \u003c=7.6.24", "product_id": "T025890" } }, { "category": "product_version_range", "name": "\u003c=7.6.24", "product": { "name": "Oracle MySQL \u003c=7.6.24", "product_id": "T025890-fixed" } } ], "category": "product_name", "name": "MySQL" } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2020-10735", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-36242", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2020-36242" }, { "cve": "CVE-2022-1941", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-1941" }, { "cve": "CVE-2022-22971", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-22971" }, { "cve": "CVE-2022-24407", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-24407" }, { "cve": "CVE-2022-31692", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-3171", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-32221", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-37434", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-40304", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-42252", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-42252" }, { "cve": "CVE-2023-21836", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21836" }, { "cve": "CVE-2023-21840", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21840" }, { "cve": "CVE-2023-21860", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21860" }, { "cve": "CVE-2023-21863", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21863" }, { "cve": "CVE-2023-21864", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21864" }, { "cve": "CVE-2023-21865", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21865" }, { "cve": "CVE-2023-21866", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21866" }, { "cve": "CVE-2023-21867", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21867" }, { "cve": "CVE-2023-21868", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21868" }, { "cve": "CVE-2023-21869", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21869" }, { "cve": "CVE-2023-21870", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21870" }, { "cve": "CVE-2023-21871", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21871" }, { "cve": "CVE-2023-21872", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21872" }, { "cve": "CVE-2023-21873", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21873" }, { "cve": "CVE-2023-21874", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21874" }, { "cve": "CVE-2023-21875", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21875" }, { "cve": "CVE-2023-21876", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21876" }, { "cve": "CVE-2023-21877", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21877" }, { "cve": "CVE-2023-21878", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21878" }, { "cve": "CVE-2023-21879", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21879" }, { "cve": "CVE-2023-21880", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21880" }, { "cve": "CVE-2023-21881", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21881" }, { "cve": "CVE-2023-21882", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21882" }, { "cve": "CVE-2023-21883", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21883" }, { "cve": "CVE-2023-21887", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21887" } ] }
wid-sec-w-2022-2313
Vulnerability from csaf_certbund
Published
2022-12-13 23:00
Modified
2024-01-31 23:00
Summary
Apple macOS: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.
Angriff
Ein entfernter Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um den Benutzer zu täuschen, Informationen offenzulegen, Sicherheitsmechanismen zu umgehen, Rechte zu erweitern und beliebigen Code mit Kernel-Rechten auszuführen.
Betroffene Betriebssysteme
- MacOS X
{ "document": { "aggregate_severity": { "text": "kritisch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um den Benutzer zu t\u00e4uschen, Informationen offenzulegen, Sicherheitsmechanismen zu umgehen, Rechte zu erweitern und beliebigen Code mit Kernel-Rechten auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- MacOS X", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-2313 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-2313.json" }, { "category": "self", "summary": "WID-SEC-2022-2313 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2313" }, { "category": "external", "summary": "Apple Security Advisory HT213532 vom 2022-12-13", "url": "https://support.apple.com/de-de/HT213532" }, { "category": "external", "summary": "Apple Security Advisory HT213533 vom 2022-12-13", "url": "https://support.apple.com/de-de/HT213533" }, { "category": "external", "summary": "Apple Security Advisory HT213534 vom 2022-12-13", "url": "https://support.apple.com/de-de/HT213534" }, { "category": "external", "summary": "CISA Known Exploited Vulnerabilities Catalog vom 2024-01-31", "url": "https://www.cisa.gov/news-events/alerts/2024/01/31/cisa-adds-one-known-exploited-vulnerability-catalog" } ], "source_lang": "en-US", "title": "Apple macOS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-31T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:39:54.708+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2022-2313", "initial_release_date": "2022-12-13T23:00:00.000+00:00", "revision_history": [ { "date": "2022-12-13T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-12-20T23:00:00.000+00:00", "number": "2", "summary": "Name \"Achilles\" f\u00fcr CVE-2022-42821 aufgenommen" }, { "date": "2023-04-10T22:00:00.000+00:00", "number": "3", "summary": "CVE erg\u00e4nzt" }, { "date": "2023-04-13T22:00:00.000+00:00", "number": "4", "summary": "CVE Nummern erg\u00e4nzt" }, { "date": "2024-01-31T23:00:00.000+00:00", "number": "5", "summary": "CVE-2022-48618 erg\u00e4nzt, wird aktiv ausgenutzt" } ], "status": "final", "version": "5" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Apple macOS Ventura \u003c 13.1", "product": { "name": "Apple macOS Ventura \u003c 13.1", "product_id": "T025600", "product_identification_helper": { "cpe": "cpe:/o:apple:mac_os:13.1" } } }, { "category": "product_name", "name": "Apple macOS Monterey \u003c 12.6.2", "product": { "name": "Apple macOS Monterey \u003c 12.6.2", "product_id": "T025601", "product_identification_helper": { "cpe": "cpe:/o:apple:mac_os:12.6.2" } } }, { "category": "product_name", "name": "Apple macOS Big Sur \u003c 11.7.2", "product": { "name": "Apple macOS Big Sur \u003c 11.7.2", "product_id": "T025603", "product_identification_helper": { "cpe": "cpe:/o:apple:mac_os:11.7.2" } } } ], "category": "product_name", "name": "macOS" } ], "category": "vendor", "name": "Apple" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-48618", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-48618" }, { "cve": "CVE-2022-46720", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46720" }, { "cve": "CVE-2022-46716", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46716" }, { "cve": "CVE-2022-46705", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46705" }, { "cve": "CVE-2022-46704", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46704" }, { "cve": "CVE-2022-46703", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46703" }, { "cve": "CVE-2022-46701", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46701" }, { "cve": "CVE-2022-46700", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46700" }, { "cve": "CVE-2022-46699", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46699" }, { "cve": "CVE-2022-46698", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46698" }, { "cve": "CVE-2022-46697", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46697" }, { "cve": "CVE-2022-46696", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46696" }, { "cve": "CVE-2022-46695", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46695" }, { "cve": "CVE-2022-46693", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46693" }, { "cve": "CVE-2022-46692", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46692" }, { "cve": "CVE-2022-46691", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46691" }, { "cve": "CVE-2022-46690", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46690" }, { "cve": "CVE-2022-46689", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46689" }, { "cve": "CVE-2022-42867", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42867" }, { "cve": "CVE-2022-42866", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42866" }, { "cve": "CVE-2022-42865", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42865" }, { "cve": "CVE-2022-42864", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42864" }, { "cve": "CVE-2022-42863", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42863" }, { "cve": "CVE-2022-42862", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42862" }, { "cve": "CVE-2022-42861", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42861" }, { "cve": "CVE-2022-42859", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42859" }, { "cve": "CVE-2022-42858", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42858" }, { "cve": "CVE-2022-42856", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42856" }, { "cve": "CVE-2022-42855", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42855" }, { "cve": "CVE-2022-42854", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42854" }, { "cve": "CVE-2022-42853", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42853" }, { "cve": "CVE-2022-42852", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42852" }, { "cve": "CVE-2022-42847", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42847" }, { "cve": "CVE-2022-42845", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42845" }, { "cve": "CVE-2022-42843", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42843" }, { "cve": "CVE-2022-42842", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42842" }, { "cve": "CVE-2022-42841", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42841" }, { "cve": "CVE-2022-42840", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42840" }, { "cve": "CVE-2022-42837", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42837" }, { "cve": "CVE-2022-42821", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42821" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-32943", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-32943" }, { "cve": "CVE-2022-32942", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-32942" }, { "cve": "CVE-2022-29181", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-29181" }, { "cve": "CVE-2022-24836", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-24836" } ] }
wid-sec-w-2023-1016
Vulnerability from csaf_certbund
Published
2023-04-18 22:00
Modified
2023-12-26 23:00
Summary
Oracle Fusion Middleware: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Oracle Fusion Middleware bündelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Fusion Middleware b\u00fcndelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1016 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1016.json" }, { "category": "self", "summary": "WID-SEC-2023-1016 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1016" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2023 - Appendix Oracle Fusion Middleware vom 2023-04-18", "url": "https://www.oracle.com/security-alerts/cpuapr2023.html#AppendixFMW" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-409 vom 2023-12-23", "url": "https://www.dell.com/support/kbdoc/000220669/dsa-2023-=" } ], "source_lang": "en-US", "title": "Oracle Fusion Middleware: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-12-26T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:49:14.060+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1016", "initial_release_date": "2023-04-18T22:00:00.000+00:00", "revision_history": [ { "date": "2023-04-18T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-12-26T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Dell aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Fusion Middleware 12.2.1.3.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.3.0", "product_id": "618028", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.3.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 12.2.1.4.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.4.0", "product_id": "751674", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.4.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 14.1.1.0.0", "product": { "name": "Oracle Fusion Middleware 14.1.1.0.0", "product_id": "829576", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:14.1.1.0.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 8.5.6", "product": { "name": "Oracle Fusion Middleware 8.5.6", "product_id": "T024993", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:8.5.6" } } } ], "category": "product_name", "name": "Fusion Middleware" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-22899", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-22899" }, { "cve": "CVE-2023-21996", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-21996" }, { "cve": "CVE-2023-21979", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-21979" }, { "cve": "CVE-2023-21964", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-21964" }, { "cve": "CVE-2023-21960", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-21960" }, { "cve": "CVE-2023-21956", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-21956" }, { "cve": "CVE-2023-21931", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-21931" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-45693", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-45693" }, { "cve": "CVE-2022-45685", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-45685" }, { "cve": "CVE-2022-45047", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-45047" }, { "cve": "CVE-2022-43551", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-43551" }, { "cve": "CVE-2022-42890", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-42890" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-36033", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-36033" }, { "cve": "CVE-2022-34305", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-34305" }, { "cve": "CVE-2022-33980", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-33980" }, { "cve": "CVE-2022-31160", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-31160" }, { "cve": "CVE-2022-29599", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-29599" }, { "cve": "CVE-2022-22965", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-22965" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-36090", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-36090" }, { "cve": "CVE-2021-34798", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-34798" }, { "cve": "CVE-2021-31684", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-31684" }, { "cve": "CVE-2021-22569", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-22569" }, { "cve": "CVE-2020-6950", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2020-6950" }, { "cve": "CVE-2020-25638", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2020-25638" }, { "cve": "CVE-2020-13954", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2020-13954" }, { "cve": "CVE-2019-20916", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2019-20916" }, { "cve": "CVE-2018-14371", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2018-14371" } ] }
WID-SEC-W-2023-1542
Vulnerability from csaf_certbund
Published
2023-06-22 22:00
Modified
2024-07-18 22:00
Summary
Red Hat OpenShift: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat OpenShift ist eine \"Platform as a Service\" (PaaS) L\u00f6sung zur Bereitstellung von Applikationen in der Cloud.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1542 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1542.json" }, { "category": "self", "summary": "WID-SEC-2023-1542 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1542" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0139 vom 2024-01-10", "url": "https://access.redhat.com/errata/RHSA-2024:0139" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0143 vom 2024-01-10", "url": "https://access.redhat.com/errata/RHSA-2024:0143" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0137 vom 2024-01-10", "url": "https://access.redhat.com/errata/RHSA-2024:0137" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0121 vom 2024-01-10", "url": "https://access.redhat.com/errata/RHSA-2024:0121" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7820 vom 2023-12-14", "url": "https://access.redhat.com/errata/RHSA-2023:7820" }, { "category": "external", "summary": "Meinberg Security Advisory", "url": "https://www.meinberg.de/german/news/meinberg-security-advisory-mbgsa-2024-01-lantime-firmware-v7-08-007.htm" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3742 vom 2023-06-22", "url": "https://access.redhat.com/errata/RHSA-2023:3742" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3612 vom 2023-06-23", "url": "https://access.redhat.com/errata/RHSA-2023:3614" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3615 vom 2023-06-22", "url": "https://access.redhat.com/errata/RHSA-2023:3615" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3613 vom 2023-06-27", "url": "https://access.redhat.com/errata/RHSA-2023:3613" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-06-29", "url": "https://access.redhat.com/errata/RHSA-2023:3918" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3943 vom 2023-06-29", "url": "https://access.redhat.com/errata/RHSA-2023:3943" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3910 vom 2023-07-06", "url": "https://access.redhat.com/errata/RHSA-2023:3910" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3915 vom 2023-07-06", "url": "https://access.redhat.com/errata/RHSA-2023:3915" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3925 vom 2023-07-06", "url": "https://access.redhat.com/errata/RHSA-2023:3925" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4003 vom 2023-07-10", "url": "https://access.redhat.com/errata/RHSA-2023:4003" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-6CFE7492C1 vom 2023-07-16", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-6cfe7492c1" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-AA7C75ED4A vom 2023-07-16", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-aa7c75ed4a" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4025 vom 2023-07-18", "url": "https://access.redhat.com/errata/RHSA-2023:4025" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4112 vom 2023-07-18", "url": "https://access.redhat.com/errata/RHSA-2023:4112" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4113 vom 2023-07-18", "url": "https://access.redhat.com/errata/RHSA-2023:4113" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4114 vom 2023-07-18", "url": "https://access.redhat.com/errata/RHSA-2023:4114" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4053 vom 2023-07-19", "url": "https://access.redhat.com/errata/RHSA-2023:4053" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4204 vom 2023-07-19", "url": "https://access.redhat.com/errata/RHSA-2023:4204" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4090 vom 2023-07-21", "url": "https://access.redhat.com/errata/RHSA-2023:4090" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4241 vom 2023-07-21", "url": "https://access.redhat.com/errata/RHSA-2023:4241" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4238 vom 2023-07-20", "url": "https://access.redhat.com/errata/RHSA-2023:4238" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4093 vom 2023-07-20", "url": "https://access.redhat.com/errata/RHSA-2023:4093" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4091 vom 2023-07-20", "url": "https://access.redhat.com/errata/RHSA-2023:4091" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4225 vom 2023-07-27", "url": "https://access.redhat.com/errata/RHSA-2023:4225" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4226 vom 2023-07-27", "url": "https://access.redhat.com/errata/RHSA-2023:4226" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4470 vom 2023-08-03", "url": "https://access.redhat.com/errata/RHSA-2023:4470" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4335 vom 2023-08-08", "url": "https://access.redhat.com/errata/RHSA-2023:4335" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4674 vom 2023-08-23", "url": "https://access.redhat.com/errata/RHSA-2023:4674" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4983 vom 2023-09-05", "url": "https://access.redhat.com/errata/RHSA-2023:4983" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5103 vom 2023-09-12", "url": "https://access.redhat.com/errata/RHSA-2023:5103" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5233 vom 2023-09-19", "url": "https://access.redhat.com/errata/RHSA-2023:5233" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5314 vom 2023-09-20", "url": "https://access.redhat.com/errata/RHSA-2023:5314" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5006 vom 2023-12-30", "url": "https://access.redhat.com/errata/RHSA-2023:5006" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:6316 vom 2023-11-07", "url": "https://access.redhat.com/errata/RHSA-2023:6316" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7058 vom 2023-11-15", "url": "https://access.redhat.com/errata/RHSA-2023:7058" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7823 vom 2024-01-05", "url": "https://access.redhat.com/errata/RHSA-2023:7823" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-6939 vom 2023-11-21", "url": "https://linux.oracle.com/errata/ELSA-2023-6939.html" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-14A33318B8 vom 2023-12-03", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-14a33318b8" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7672 vom 2023-12-06", "url": "https://access.redhat.com/errata/RHSA-2023:7672" }, { "category": "external", "summary": "Gentoo Linux Security Advisory GLSA-202405-04 vom 2024-05-04", "url": "https://security.gentoo.org/glsa/202405-04" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2987 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2987" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3254 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:3254" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4631 vom 2024-07-18", "url": "https://access.redhat.com/errata/RHSA-2024:4631" } ], "source_lang": "en-US", "title": "Red Hat OpenShift: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-07-18T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:52:57.736+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1542", "initial_release_date": "2023-06-22T22:00:00.000+00:00", "revision_history": [ { "date": "2023-06-22T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-06-25T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-06-26T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-06-28T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-06-29T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-05T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-06T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-10T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-16T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Fedora aufgenommen" }, { "date": "2023-07-17T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-18T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-20T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-26T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-08-03T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-08-07T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-08-23T22:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-09-05T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-09-12T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-09-19T22:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-09-20T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-11-07T23:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-11-14T23:00:00.000+00:00", "number": "22", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-11-21T23:00:00.000+00:00", "number": "23", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-12-03T23:00:00.000+00:00", "number": "24", "summary": "Neue Updates von Fedora aufgenommen" }, { "date": "2023-12-06T23:00:00.000+00:00", "number": "25", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-12-13T23:00:00.000+00:00", "number": "26", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-01-01T23:00:00.000+00:00", "number": "27", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-01-04T23:00:00.000+00:00", "number": "28", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-01-10T23:00:00.000+00:00", "number": "29", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-01-30T23:00:00.000+00:00", "number": "30", "summary": "Neue Updates von Meinberg aufgenommen" }, { "date": "2024-05-05T22:00:00.000+00:00", "number": "31", "summary": "Neue Updates von Gentoo aufgenommen" }, { "date": "2024-05-21T22:00:00.000+00:00", "number": "32", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-07-18T22:00:00.000+00:00", "number": "33", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "33" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "category": "product_name", "name": "Gentoo Linux", "product": { "name": "Gentoo Linux", "product_id": "T012167", "product_identification_helper": { "cpe": "cpe:/o:gentoo:linux:-" } } } ], "category": "vendor", "name": "Gentoo" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c7.08.007", "product": { "name": "Meinberg LANTIME \u003c7.08.007", "product_id": "T032435" } } ], "category": "product_name", "name": "LANTIME" } ], "category": "vendor", "name": "Meinberg" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_version", "name": "Advanced Cluster Security for Kubernetes 4", "product": { "name": "Red Hat Enterprise Linux Advanced Cluster Security for Kubernetes 4", "product_id": "T027916", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:advanced_cluster_security_for_kubernetes_4" } } }, { "category": "product_version", "name": "Service Interconnect 1", "product": { "name": "Red Hat Enterprise Linux Service Interconnect 1", "product_id": "T028472", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:service_interconnect_1" } } } ], "category": "product_name", "name": "Enterprise Linux" }, { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift", "product": { "name": "Red Hat OpenShift", "product_id": "T008027", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:-" } } }, { "category": "product_version", "name": "Container Platform 4.12", "product": { "name": "Red Hat OpenShift Container Platform 4.12", "product_id": "T026435", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:container_platform_4.12" } } }, { "category": "product_version_range", "name": "Container Platform \u003c4.13.4", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.13.4", "product_id": "T028225" } }, { "category": "product_version_range", "name": "Data Foundation \u003c4.13.0", "product": { "name": "Red Hat OpenShift Data Foundation \u003c4.13.0", "product_id": "T028289" } }, { "category": "product_version_range", "name": "Container Platform \u003c4.12.22", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.12.22", "product_id": "T028307" } }, { "category": "product_version_range", "name": "Container Platform \u003c4.11.44", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.11.44", "product_id": "T028416" } }, { "category": "product_version_range", "name": "Data Foundation \u003c4.12.10", "product": { "name": "Red Hat OpenShift Data Foundation \u003c4.12.10", "product_id": "T031698" } }, { "category": "product_version_range", "name": "Container Platform \u003c4.14.0", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.14.0", "product_id": "T031839" } }, { "category": "product_version_range", "name": "Container Platform \u003c4.12.46", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.12.46", "product_id": "T031870" } } ], "category": "product_name", "name": "OpenShift" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2015-20107", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2015-20107" }, { "cve": "CVE-2018-25032", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2018-25032" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-16250", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2020-16250" }, { "cve": "CVE-2020-16251", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2020-16251" }, { "cve": "CVE-2020-17049", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2020-17049" }, { "cve": "CVE-2021-28861", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-28861" }, { "cve": "CVE-2021-3765", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-3765" }, { "cve": "CVE-2021-3807", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-3807" }, { "cve": "CVE-2021-4231", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-4231" }, { "cve": "CVE-2021-4235", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-4235" }, { "cve": "CVE-2021-4238", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-4238" }, { "cve": "CVE-2021-43519", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-43519" }, { "cve": "CVE-2021-43998", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-43998" }, { "cve": "CVE-2021-44531", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-44531" }, { "cve": "CVE-2021-44532", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-44532" }, { "cve": "CVE-2021-44533", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-44533" }, { "cve": "CVE-2021-44964", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-44964" }, { "cve": "CVE-2021-46828", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-46828" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-0670", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-0670" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1304", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-1304" }, { "cve": "CVE-2022-1348", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-1348" }, { "cve": "CVE-2022-1586", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-1586" }, { "cve": "CVE-2022-1587", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-1587" }, { "cve": "CVE-2022-21824", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-21824" }, { "cve": "CVE-2022-2309", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-2309" }, { "cve": "CVE-2022-23540", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-23540" }, { "cve": "CVE-2022-23541", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-23541" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2509", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-2509" }, { "cve": "CVE-2022-26280", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-26280" }, { "cve": "CVE-2022-27664", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-27664" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-2879", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-2879" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-28805", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-28805" }, { "cve": "CVE-2022-29154", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-29154" }, { "cve": "CVE-2022-30635", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-30635" }, { "cve": "CVE-2022-3094", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3094" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-32189", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-32189" }, { "cve": "CVE-2022-32190", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-32190" }, { "cve": "CVE-2022-33099", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-33099" }, { "cve": "CVE-2022-3358", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3358" }, { "cve": "CVE-2022-34903", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-34903" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3517", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3517" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-36227", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-36227" }, { "cve": "CVE-2022-3715", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3715" }, { "cve": "CVE-2022-3736", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3736" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-38149", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-38149" }, { "cve": "CVE-2022-3821", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3821" }, { "cve": "CVE-2022-38900", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-38900" }, { "cve": "CVE-2022-3924", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3924" }, { "cve": "CVE-2022-40023", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-40023" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40897", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-40897" }, { "cve": "CVE-2022-41316", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-41316" }, { "cve": "CVE-2022-41715", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-41715" }, { "cve": "CVE-2022-41717", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-41717" }, { "cve": "CVE-2022-41723", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-41723" }, { "cve": "CVE-2022-41724", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-41724" }, { "cve": "CVE-2022-41725", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-41725" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-42919", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-42919" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-45873", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-45873" }, { "cve": "CVE-2022-46175", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-46175" }, { "cve": "CVE-2022-47024", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-47024" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-48303", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-48303" }, { "cve": "CVE-2022-48337", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-48337" }, { "cve": "CVE-2022-48338", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-48338" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-0361", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-0361" }, { "cve": "CVE-2023-0620", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-0620" }, { "cve": "CVE-2023-0665", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-0665" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-2491", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-2491" }, { "cve": "CVE-2023-24999", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-24999" }, { "cve": "CVE-2023-25000", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-25000" }, { "cve": "CVE-2023-25136", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-25136" } ] }
WID-SEC-W-2023-1424
Vulnerability from csaf_certbund
Published
2023-06-12 22:00
Modified
2023-06-12 22:00
Summary
Xerox FreeFlow Print Server für Solaris: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.
Betroffene Betriebssysteme
- UNIX
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "FreeFlow-Druckserver ist eine Druckserveranwendung f\u00fcr Xerox-Produktionsdrucker, die Flexibilit\u00e4t, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1424 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1424.json" }, { "category": "self", "summary": "WID-SEC-2023-1424 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1424" }, { "category": "external", "summary": "Xerox Security Bulletin vom 2023-06-12", "url": "https://securitydocs.business.xerox.com/wp-content/uploads/2023/06/Xerox-Security-Bulletin-XRX23-009-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf" } ], "source_lang": "en-US", "title": "Xerox FreeFlow Print Server f\u00fcr Solaris: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-06-12T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:52:15.756+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1424", "initial_release_date": "2023-06-12T22:00:00.000+00:00", "revision_history": [ { "date": "2023-06-12T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Xerox FreeFlow Print Server v9 for Solaris", "product": { "name": "Xerox FreeFlow Print Server v9 for Solaris", "product_id": "T028053", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:v9_for_solaris" } } } ], "category": "vendor", "name": "Xerox" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-28708", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-28708" }, { "cve": "CVE-2023-28176", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-28176" }, { "cve": "CVE-2023-28164", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-28164" }, { "cve": "CVE-2023-28163", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-28163" }, { "cve": "CVE-2023-28162", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-28162" }, { "cve": "CVE-2023-27522", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-27522" }, { "cve": "CVE-2023-25752", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25752" }, { "cve": "CVE-2023-25751", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25751" }, { "cve": "CVE-2023-25746", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25746" }, { "cve": "CVE-2023-25744", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25744" }, { "cve": "CVE-2023-25743", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25743" }, { "cve": "CVE-2023-25742", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25742" }, { "cve": "CVE-2023-25739", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25739" }, { "cve": "CVE-2023-25738", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25738" }, { "cve": "CVE-2023-25737", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25737" }, { "cve": "CVE-2023-25735", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25735" }, { "cve": "CVE-2023-25734", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25734" }, { "cve": "CVE-2023-25732", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25732" }, { "cve": "CVE-2023-25730", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25730" }, { "cve": "CVE-2023-25729", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25729" }, { "cve": "CVE-2023-25728", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25728" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-24807", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-24807" }, { "cve": "CVE-2023-24580", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-24580" }, { "cve": "CVE-2023-23969", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23969" }, { "cve": "CVE-2023-23946", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23946" }, { "cve": "CVE-2023-23936", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23936" }, { "cve": "CVE-2023-23920", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23920" }, { "cve": "CVE-2023-23919", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23919" }, { "cve": "CVE-2023-23918", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23918" }, { "cve": "CVE-2023-23605", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23605" }, { "cve": "CVE-2023-23603", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23603" }, { "cve": "CVE-2023-23602", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23602" }, { "cve": "CVE-2023-23601", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23601" }, { "cve": "CVE-2023-23599", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23599" }, { "cve": "CVE-2023-23598", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23598" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-22490", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-22490" }, { "cve": "CVE-2023-22003", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-22003" }, { "cve": "CVE-2023-21985", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-21985" }, { "cve": "CVE-2023-21984", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-21984" }, { "cve": "CVE-2023-21928", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-21928" }, { "cve": "CVE-2023-21896", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-21896" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21840", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-21840" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-0804", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0804" }, { "cve": "CVE-2023-0803", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0803" }, { "cve": "CVE-2023-0802", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0802" }, { "cve": "CVE-2023-0801", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0801" }, { "cve": "CVE-2023-0800", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0800" }, { "cve": "CVE-2023-0799", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0799" }, { "cve": "CVE-2023-0798", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0798" }, { "cve": "CVE-2023-0797", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0797" }, { "cve": "CVE-2023-0796", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0796" }, { "cve": "CVE-2023-0795", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0795" }, { "cve": "CVE-2023-0767", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0767" }, { "cve": "CVE-2023-0662", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0662" }, { "cve": "CVE-2023-0616", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0616" }, { "cve": "CVE-2023-0568", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0568" }, { "cve": "CVE-2023-0567", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0567" }, { "cve": "CVE-2023-0430", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0430" }, { "cve": "CVE-2023-0417", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0417" }, { "cve": "CVE-2023-0416", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0416" }, { "cve": "CVE-2023-0415", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0415" }, { "cve": "CVE-2023-0414", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0414" }, { "cve": "CVE-2023-0413", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0413" }, { "cve": "CVE-2023-0412", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0412" }, { "cve": "CVE-2023-0411", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0411" }, { "cve": "CVE-2023-0401", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0401" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0217", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0217" }, { "cve": "CVE-2023-0216", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0216" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0215" }, { "cve": "CVE-2022-48281", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-48281" }, { "cve": "CVE-2022-46877", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46877" }, { "cve": "CVE-2022-46874", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46874" }, { "cve": "CVE-2022-46871", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46871" }, { "cve": "CVE-2022-46344", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46344" }, { "cve": "CVE-2022-46343", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46343" }, { "cve": "CVE-2022-46342", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46342" }, { "cve": "CVE-2022-46341", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46341" }, { "cve": "CVE-2022-46340", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46340" }, { "cve": "CVE-2022-45939", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-45939" }, { "cve": "CVE-2022-45199", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-45199" }, { "cve": "CVE-2022-45143", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-45143" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-4345", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-4345" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-42919", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-42919" }, { "cve": "CVE-2022-42916", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-42916" }, { "cve": "CVE-2022-42915", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-42915" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-4283", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-4283" }, { "cve": "CVE-2022-4203", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-4203" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-41903", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-41903" }, { "cve": "CVE-2022-41716", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-41716" }, { "cve": "CVE-2022-41715", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-41715" }, { "cve": "CVE-2022-40898", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-40898" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-39253", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-39253" }, { "cve": "CVE-2022-3924", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3924" }, { "cve": "CVE-2022-38784", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-38784" }, { "cve": "CVE-2022-38171", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-38171" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-3736", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3736" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-36760", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-36760" }, { "cve": "CVE-2022-36227", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-36227" }, { "cve": "CVE-2022-36114", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-36114" }, { "cve": "CVE-2022-36113", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-36113" }, { "cve": "CVE-2022-35260", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-35260" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3352", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3352" }, { "cve": "CVE-2022-3324", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3324" }, { "cve": "CVE-2022-3297", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3297" }, { "cve": "CVE-2022-3296", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3296" }, { "cve": "CVE-2022-3278", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3278" }, { "cve": "CVE-2022-3256", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3256" }, { "cve": "CVE-2022-3235", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3235" }, { "cve": "CVE-2022-3234", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3234" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32207", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32207" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32205", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32205" }, { "cve": "CVE-2022-32190", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32190" }, { "cve": "CVE-2022-32189", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32189" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-3153", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3153" }, { "cve": "CVE-2022-3134", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3134" }, { "cve": "CVE-2022-3099", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3099" }, { "cve": "CVE-2022-3094", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3094" }, { "cve": "CVE-2022-30635", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30635" }, { "cve": "CVE-2022-30634", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30634" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30629", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30629" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-3037", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3037" }, { "cve": "CVE-2022-3016", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3016" }, { "cve": "CVE-2022-29804", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-29804" }, { "cve": "CVE-2022-2980", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2980" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-2946", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2946" }, { "cve": "CVE-2022-2929", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2929" }, { "cve": "CVE-2022-2928", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2928" }, { "cve": "CVE-2022-2923", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2923" }, { "cve": "CVE-2022-2889", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2889" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2879", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2879" }, { "cve": "CVE-2022-2874", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2874" }, { "cve": "CVE-2022-2862", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2862" }, { "cve": "CVE-2022-2849", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2849" }, { "cve": "CVE-2022-2845", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2845" }, { "cve": "CVE-2022-28331", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-28331" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2819", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2819" }, { "cve": "CVE-2022-2817", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2817" }, { "cve": "CVE-2022-2816", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2816" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-27778", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-27778" }, { "cve": "CVE-2022-27664", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-27664" }, { "cve": "CVE-2022-27536", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-27536" }, { "cve": "CVE-2022-27337", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-27337" }, { "cve": "CVE-2022-25255", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-25255" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-24963", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-24963" }, { "cve": "CVE-2022-24675", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-24675" }, { "cve": "CVE-2022-23521", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-23521" }, { "cve": "CVE-2022-2309", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2309" }, { "cve": "CVE-2022-21515", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-21515" }, { "cve": "CVE-2022-21349", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-21349" }, { "cve": "CVE-2022-21291", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-21291" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-1292" }, { "cve": "CVE-2022-1122", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-1122" }, { "cve": "CVE-2022-0718", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-0718" }, { "cve": "CVE-2021-37750", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2021-37750" }, { "cve": "CVE-2021-37519", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2021-37519" }, { "cve": "CVE-2021-35940", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2021-35940" }, { "cve": "CVE-2021-30860", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2021-30860" }, { "cve": "CVE-2021-29338", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2021-29338" }, { "cve": "CVE-2018-25032", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2018-25032" }, { "cve": "CVE-2017-12613", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2017-12613" }, { "cve": "CVE-2006-20001", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2006-20001" } ] }
wid-sec-w-2023-1021
Vulnerability from csaf_certbund
Published
2023-04-18 22:00
Modified
2023-06-29 22:00
Summary
Oracle Communications: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Oracle Communications umfasst branchenspezifische Lösungen für die Telekommunikationsbranche.
Angriff
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Communications umfasst branchenspezifische L\u00f6sungen f\u00fcr die Telekommunikationsbranche.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1021 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1021.json" }, { "category": "self", "summary": "WID-SEC-2023-1021 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1021" }, { "category": "external", "summary": "IBM Security Bulletin 7008449 vom 2023-06-29", "url": "https://www.ibm.com/support/pages/node/7008449" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2023 - Appendix Oracle Communications vom 2023-04-18", "url": "https://www.oracle.com/security-alerts/cpuapr2023.html#AppendixCGBU" } ], "source_lang": "en-US", "title": "Oracle Communications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-06-29T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:49:22.512+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1021", "initial_release_date": "2023-04-18T22:00:00.000+00:00", "revision_history": [ { "date": "2023-04-18T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-06-29T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM DB2", "product": { "name": "IBM DB2", "product_id": "5104", "product_identification_helper": { "cpe": "cpe:/a:ibm:db2:-" } } } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Communications 9.1", "product": { "name": "Oracle Communications 9.1", "product_id": "T019868", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1" } } }, { "category": "product_name", "name": "Oracle Communications 3.3", "product": { "name": "Oracle Communications 3.3", "product_id": "T020687", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:3.3" } } }, { "category": "product_name", "name": "Oracle Communications 5.0", "product": { "name": "Oracle Communications 5.0", "product_id": "T021645", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:5.0" } } }, { "category": "product_name", "name": "Oracle Communications 12.6.0.0.0", "product": { "name": "Oracle Communications 12.6.0.0.0", "product_id": "T022818", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:12.6.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 7.0.0.0.0", "product": { "name": "Oracle Communications 7.0.0.0.0", "product_id": "T022823", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:7.0.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 8.6.0.0", "product": { "name": "Oracle Communications 8.6.0.0", "product_id": "T024970", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.3.0", "product": { "name": "Oracle Communications 22.3.0", "product_id": "T024974", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.1.0.0.0", "product": { "name": "Oracle Communications 22.1.0.0.0", "product_id": "T025863", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.1.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 22.4.4", "product": { "name": "Oracle Communications \u003c= 22.4.4", "product_id": "T027328", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.4.4" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 23.1.1", "product": { "name": "Oracle Communications \u003c= 23.1.1", "product_id": "T027329", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.1" } } }, { "category": "product_name", "name": "Oracle Communications 9.0.0", "product": { "name": "Oracle Communications 9.0.0", "product_id": "T027330", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 9.0.1", "product": { "name": "Oracle Communications 9.0.1", "product_id": "T027331", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.1" } } }, { "category": "product_name", "name": "Oracle Communications 9.1.1.4.0", "product": { "name": "Oracle Communications 9.1.1.4.0", "product_id": "T027332", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1.1.4.0" } } }, { "category": "product_name", "name": "Oracle Communications 9.1.1.3.0", "product": { "name": "Oracle Communications 9.1.1.3.0", "product_id": "T027333", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1.1.3.0" } } }, { "category": "product_name", "name": "Oracle Communications 9.0.1.6.0", "product": { "name": "Oracle Communications 9.0.1.6.0", "product_id": "T027334", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.1.6.0" } } }, { "category": "product_name", "name": "Oracle Communications 8.45", "product": { "name": "Oracle Communications 8.45", "product_id": "T027335", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.45" } } }, { "category": "product_name", "name": "Oracle Communications 9.15", "product": { "name": "Oracle Communications 9.15", "product_id": "T027336", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.15" } } }, { "category": "product_name", "name": "Oracle Communications 4.0", "product": { "name": "Oracle Communications 4.0", "product_id": "T027337", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:4.0" } } }, { "category": "product_name", "name": "Oracle Communications 12.6.1.0.0", "product": { "name": "Oracle Communications 12.6.1.0.0", "product_id": "T027338", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:12.6.1.0.0" } } } ], "category": "product_name", "name": "Communications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-28708", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-28708" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-25613", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-25613" }, { "cve": "CVE-2023-25577", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-25577" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-23931", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-23931" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-0361", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-0361" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-46364", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-46364" }, { "cve": "CVE-2022-45143", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-45143" }, { "cve": "CVE-2022-45047", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-45047" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-43402", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-43402" }, { "cve": "CVE-2022-43401", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-43401" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-42252", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-42252" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-37865", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-37865" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-3171", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-31630", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-31630" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-31123", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-31123" }, { "cve": "CVE-2022-28199", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-28199" }, { "cve": "CVE-2022-25315", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-25315" }, { "cve": "CVE-2022-23491", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-23491" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-1292" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-46848" }, { "cve": "CVE-2021-37519", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-37519" } ] }
wid-sec-w-2024-0794
Vulnerability from csaf_certbund
Published
2024-04-04 22:00
Modified
2024-11-27 23:00
Summary
Dell ECS: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Dell ECS ist ein Objektspeichersystem.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- Linux
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Dell ECS ist ein Objektspeichersystem.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0794 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json" }, { "category": "self", "summary": "WID-SEC-2024-0794 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04", "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-=" } ], "source_lang": "en-US", "title": "Dell ECS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-11-27T23:00:00.000+00:00", "generator": { "date": "2024-11-28T11:39:04.623+00:00", "engine": { "name": "BSI-WID", "version": "1.3.8" } }, "id": "WID-SEC-W-2024-0794", "initial_release_date": "2024-04-04T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-04T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-27T23:00:00.000+00:00", "number": "2", "summary": "Produktzuordnung \u00fcberpr\u00fcft" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c3.8.1.0", "product": { "name": "Dell ECS \u003c3.8.1.0", "product_id": "T033919" } }, { "category": "product_version", "name": "3.8.1.0", "product": { "name": "Dell ECS 3.8.1.0", "product_id": "T033919-fixed", "product_identification_helper": { "cpe": "cpe:/h:dell:ecs:3.8.1.0" } } } ], "category": "product_name", "name": "ECS" } ], "category": "vendor", "name": "Dell" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-18074", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2018-18074" }, { "cve": "CVE-2020-10663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10663" }, { "cve": "CVE-2020-10672", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10672" }, { "cve": "CVE-2020-10673", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10673" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-10968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10968" }, { "cve": "CVE-2020-10969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10969" }, { "cve": "CVE-2020-11111", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11111" }, { "cve": "CVE-2020-11112", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11112" }, { "cve": "CVE-2020-11113", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11113" }, { "cve": "CVE-2020-11612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11612" }, { "cve": "CVE-2020-11619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11619" }, { "cve": "CVE-2020-11620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11620" }, { "cve": "CVE-2020-11979", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11979" }, { "cve": "CVE-2020-12762", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-12762" }, { "cve": "CVE-2020-12825", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-12825" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-13956" }, { "cve": "CVE-2020-14060", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-14060" }, { "cve": "CVE-2020-14061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-14061" }, { "cve": "CVE-2020-14062", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-14062" }, { "cve": "CVE-2020-14195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-14195" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-15250" }, { "cve": "CVE-2020-1945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-1945" }, { "cve": "CVE-2020-1967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-1967" }, { "cve": "CVE-2020-1971", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-1971" }, { "cve": "CVE-2020-24616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-24616" }, { "cve": "CVE-2020-24750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-24750" }, { "cve": "CVE-2020-25649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-25649" }, { "cve": "CVE-2020-25658", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-25658" }, { "cve": "CVE-2020-26116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-26116" }, { "cve": "CVE-2020-26137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-26137" }, { "cve": "CVE-2020-26541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-26541" }, { "cve": "CVE-2020-27216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-27216" }, { "cve": "CVE-2020-27218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-27218" }, { "cve": "CVE-2020-27223", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-27223" }, { "cve": "CVE-2020-28366", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-28366" }, { "cve": "CVE-2020-28493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-28493" }, { "cve": "CVE-2020-29509", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-29509" }, { "cve": "CVE-2020-29511", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-29511" }, { "cve": "CVE-2020-29582", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-29582" }, { "cve": "CVE-2020-29651", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-29651" }, { "cve": "CVE-2020-35490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-35490" }, { "cve": "CVE-2020-35491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-35491" }, { "cve": "CVE-2020-35728", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-35728" }, { "cve": "CVE-2020-36179", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36179" }, { "cve": "CVE-2020-36180", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36180" }, { "cve": "CVE-2020-36181", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36181" }, { "cve": "CVE-2020-36182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36182" }, { "cve": "CVE-2020-36183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36183" }, { "cve": "CVE-2020-36184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36184" }, { "cve": "CVE-2020-36185", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36185" }, { "cve": "CVE-2020-36186", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36186" }, { "cve": "CVE-2020-36187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36187" }, { "cve": "CVE-2020-36188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36188" }, { "cve": "CVE-2020-36189", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36189" }, { "cve": "CVE-2020-36516", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36516" }, { "cve": "CVE-2020-36518", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36518" }, { "cve": "CVE-2020-36557", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36557" }, { "cve": "CVE-2020-36558", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36558" }, { "cve": "CVE-2020-36691", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36691" }, { "cve": "CVE-2020-7238", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-7238" }, { "cve": "CVE-2020-8840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-8840" }, { "cve": "CVE-2020-8908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-8908" }, { "cve": "CVE-2020-8911", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-8911" }, { "cve": "CVE-2020-8912", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-8912" }, { "cve": "CVE-2020-9488", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-9488" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-9546", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-9546" }, { "cve": "CVE-2020-9547", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-9547" }, { "cve": "CVE-2020-9548", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-9548" }, { "cve": "CVE-2021-20190", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-20190" }, { "cve": "CVE-2021-20323", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-20323" }, { "cve": "CVE-2021-21290", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-21290" }, { "cve": "CVE-2021-21295", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-21295" }, { "cve": "CVE-2021-21409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-21409" }, { "cve": "CVE-2021-23840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-23840" }, { "cve": "CVE-2021-23841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-23841" }, { "cve": "CVE-2021-2471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-2471" }, { "cve": "CVE-2021-25642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-25642" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-27918", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-27918" }, { "cve": "CVE-2021-28153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-28153" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-28165" }, { "cve": "CVE-2021-28169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-28169" }, { "cve": "CVE-2021-28861", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-28861" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-29425" }, { "cve": "CVE-2021-30560", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-30560" }, { "cve": "CVE-2021-3114", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3114" }, { "cve": "CVE-2021-33036", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33036" }, { "cve": "CVE-2021-33194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33194" }, { "cve": "CVE-2021-33195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33195" }, { "cve": "CVE-2021-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33196" }, { "cve": "CVE-2021-33197", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33197" }, { "cve": "CVE-2021-33503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33503" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3424" }, { "cve": "CVE-2021-34428", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-34428" }, { "cve": "CVE-2021-3449", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3449" }, { "cve": "CVE-2021-3450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3450" }, { "cve": "CVE-2021-3530", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3530" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-36373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-36373" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-3648", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3648" }, { "cve": "CVE-2021-36690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-36690" }, { "cve": "CVE-2021-3711", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3711" }, { "cve": "CVE-2021-3712", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3712" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-37137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-37137" }, { "cve": "CVE-2021-37404", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-37404" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-3754", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3754" }, { "cve": "CVE-2021-3778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3778" }, { "cve": "CVE-2021-3796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3796" }, { "cve": "CVE-2021-3826", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3826" }, { "cve": "CVE-2021-3827", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3827" }, { "cve": "CVE-2021-38297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-38297" }, { "cve": "CVE-2021-3872", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3872" }, { "cve": "CVE-2021-3875", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3875" }, { "cve": "CVE-2021-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3903" }, { "cve": "CVE-2021-3923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3923" }, { "cve": "CVE-2021-3927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3927" }, { "cve": "CVE-2021-3928", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3928" }, { "cve": "CVE-2021-3968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3968" }, { "cve": "CVE-2021-3973", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3973" }, { "cve": "CVE-2021-3974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3974" }, { "cve": "CVE-2021-3984", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3984" }, { "cve": "CVE-2021-4019", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4019" }, { "cve": "CVE-2021-4037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4037" }, { "cve": "CVE-2021-4069", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4069" }, { "cve": "CVE-2021-4104", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4104" }, { "cve": "CVE-2021-4136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4136" }, { "cve": "CVE-2021-4157", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4157" }, { "cve": "CVE-2021-4166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4166" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-4192", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4192" }, { "cve": "CVE-2021-4193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4193" }, { "cve": "CVE-2021-4203", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4203" }, { "cve": "CVE-2021-42567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-42567" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-44531", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-44531" }, { "cve": "CVE-2021-44532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-44532" }, { "cve": "CVE-2021-44533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-44533" }, { "cve": "CVE-2021-44716", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44878", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-44878" }, { "cve": "CVE-2021-45078", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-45078" }, { "cve": "CVE-2021-46195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-46195" }, { "cve": "CVE-2021-46828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-46828" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-0128", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0128" }, { "cve": "CVE-2022-0213", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0213" }, { "cve": "CVE-2022-0225", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0225" }, { "cve": "CVE-2022-0261", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0261" }, { "cve": "CVE-2022-0318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0318" }, { "cve": "CVE-2022-0319", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0319" }, { "cve": "CVE-2022-0351", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0351" }, { "cve": "CVE-2022-0359", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0359" }, { "cve": "CVE-2022-0361", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0361" }, { "cve": "CVE-2022-0392", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0392" }, { "cve": "CVE-2022-0407", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0407" }, { "cve": "CVE-2022-0413", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0413" }, { "cve": "CVE-2022-0561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0561" }, { "cve": "CVE-2022-0696", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0696" }, { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-1184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1184" }, { "cve": "CVE-2022-1245", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1245" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1292" }, { "cve": "CVE-2022-1381", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1381" }, { "cve": "CVE-2022-1420", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1420" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-1466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1466" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-1586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1586" }, { "cve": "CVE-2022-1587", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1587" }, { "cve": "CVE-2022-1616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1616" }, { "cve": "CVE-2022-1619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1619" }, { "cve": "CVE-2022-1620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1620" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1720", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1720" }, { "cve": "CVE-2022-1729", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1729" }, { "cve": "CVE-2022-1733", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1733" }, { "cve": "CVE-2022-1735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1735" }, { "cve": "CVE-2022-1771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1771" }, { "cve": "CVE-2022-1785", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1785" }, { "cve": "CVE-2022-1796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1796" }, { "cve": "CVE-2022-1851", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1851" }, { "cve": "CVE-2022-1897", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1897" }, { "cve": "CVE-2022-1898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1898" }, { "cve": "CVE-2022-1927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1927" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1968" }, { "cve": "CVE-2022-1974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1974" }, { "cve": "CVE-2022-1975", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1975" }, { "cve": "CVE-2022-20132", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20132" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-20154", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20154" }, { "cve": "CVE-2022-20166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20166" }, { "cve": "CVE-2022-20368", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20368" }, { "cve": "CVE-2022-20369", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20369" }, { "cve": "CVE-2022-2047", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2047" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-20567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20567" }, { "cve": "CVE-2022-2068", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2068" }, { "cve": "CVE-2022-2097", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2097" }, { "cve": "CVE-2022-21216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21216" }, { "cve": "CVE-2022-21233", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21233" }, { "cve": "CVE-2022-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2124" }, { "cve": "CVE-2022-2125", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2125" }, { "cve": "CVE-2022-2126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2126" }, { "cve": "CVE-2022-2129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2129" }, { "cve": "CVE-2022-21363", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21363" }, { "cve": "CVE-2022-21385", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21385" }, { "cve": "CVE-2022-21499", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21499" }, { "cve": "CVE-2022-2153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2153" }, { "cve": "CVE-2022-21540", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21540" }, { "cve": "CVE-2022-21541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21541" }, { "cve": "CVE-2022-21549", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21549" }, { "cve": "CVE-2022-21618", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21618" }, { "cve": "CVE-2022-21619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21619" }, { "cve": "CVE-2022-21624", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21624" }, { "cve": "CVE-2022-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21626" }, { "cve": "CVE-2022-21628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21628" }, { "cve": "CVE-2022-21702", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21702" }, { "cve": "CVE-2022-2175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2175" }, { "cve": "CVE-2022-2182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2182" }, { "cve": "CVE-2022-2183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2183" }, { "cve": "CVE-2022-2206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2206" }, { "cve": "CVE-2022-2207", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2207" }, { "cve": "CVE-2022-2208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2208" }, { "cve": "CVE-2022-2210", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2210" }, { "cve": "CVE-2022-2231", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2231" }, { "cve": "CVE-2022-2256", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2256" }, { "cve": "CVE-2022-2257", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2257" }, { "cve": "CVE-2022-2264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2264" }, { "cve": "CVE-2022-2284", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2284" }, { "cve": "CVE-2022-2285", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2285" }, { "cve": "CVE-2022-2286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2286" }, { "cve": "CVE-2022-2287", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2287" }, { "cve": "CVE-2022-22976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-22976" }, { "cve": "CVE-2022-22978", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-22978" }, { "cve": "CVE-2022-2304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2304" }, { "cve": "CVE-2022-2318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2318" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-2343", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2343" }, { "cve": "CVE-2022-2344", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2344" }, { "cve": "CVE-2022-2345", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2345" }, { "cve": "CVE-2022-23471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23471" }, { "cve": "CVE-2022-23521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23521" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-24302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-24302" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-24329" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2503" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-25168", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-25168" }, { "cve": "CVE-2022-2519", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2519" }, { "cve": "CVE-2022-2520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2520" }, { "cve": "CVE-2022-2521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2521" }, { "cve": "CVE-2022-2522", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2522" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-2571", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2571" }, { "cve": "CVE-2022-2580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2580" }, { "cve": "CVE-2022-2581", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2581" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-2588", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2588" }, { "cve": "CVE-2022-2598", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2598" }, { "cve": "CVE-2022-26148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-26148" }, { "cve": "CVE-2022-26365", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-26365" }, { "cve": "CVE-2022-26373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-26373" }, { "cve": "CVE-2022-2639", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2639" }, { "cve": "CVE-2022-26612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-26612" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27943", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-27943" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-2816", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2816" }, { "cve": "CVE-2022-2817", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2817" }, { "cve": "CVE-2022-2819", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2819" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2845", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2845" }, { "cve": "CVE-2022-2849", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2849" }, { "cve": "CVE-2022-2862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2862" }, { "cve": "CVE-2022-2867", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2867" }, { "cve": "CVE-2022-2868", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2868" }, { "cve": "CVE-2022-2869", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2869" }, { "cve": "CVE-2022-28693", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-28693" }, { "cve": "CVE-2022-2874", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2874" }, { "cve": "CVE-2022-28748", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-28748" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2889" }, { "cve": "CVE-2022-29162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29162" }, { "cve": "CVE-2022-29187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29187" }, { "cve": "CVE-2022-2923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2923" }, { "cve": "CVE-2022-2946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2946" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-29583", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29583" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2977", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2977" }, { "cve": "CVE-2022-2980", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2980" }, { "cve": "CVE-2022-2982", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2982" }, { "cve": "CVE-2022-29900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29900" }, { "cve": "CVE-2022-29901", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29901" }, { "cve": "CVE-2022-2991", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2991" }, { "cve": "CVE-2022-3016", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3016" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3028" }, { "cve": "CVE-2022-3037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3037" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-3099", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3099" }, { "cve": "CVE-2022-31030", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-31030" }, { "cve": "CVE-2022-31159", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-31159" }, { "cve": "CVE-2022-3134", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3134" }, { "cve": "CVE-2022-3153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3153" }, { "cve": "CVE-2022-3169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3169" }, { "cve": "CVE-2022-31690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-31690" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-32149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-32149" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-3234", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3234" }, { "cve": "CVE-2022-3235", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3235" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-3278", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3278" }, { "cve": "CVE-2022-3296", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3296" }, { "cve": "CVE-2022-3297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3297" }, { "cve": "CVE-2022-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33196" }, { "cve": "CVE-2022-3324", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3324" }, { "cve": "CVE-2022-3352", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3352" }, { "cve": "CVE-2022-33740", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33740" }, { "cve": "CVE-2022-33741", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33741" }, { "cve": "CVE-2022-33742", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33742" }, { "cve": "CVE-2022-33972", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33972" }, { "cve": "CVE-2022-33981", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33981" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3424" }, { "cve": "CVE-2022-34266", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-34266" }, { "cve": "CVE-2022-34526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-34526" }, { "cve": "CVE-2022-34903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-34903" }, { "cve": "CVE-2022-3491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3491" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3520" }, { "cve": "CVE-2022-3521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3521" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3542", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3542" }, { "cve": "CVE-2022-3545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3545" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3565", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3565" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-3586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3586" }, { "cve": "CVE-2022-3591", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3591" }, { "cve": "CVE-2022-3594", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3594" }, { "cve": "CVE-2022-3597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3597" }, { "cve": "CVE-2022-3599", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3599" }, { "cve": "CVE-2022-36109", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36109" }, { "cve": "CVE-2022-3621", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3621" }, { "cve": "CVE-2022-3626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3626" }, { "cve": "CVE-2022-3627", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3627" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-36280", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36280" }, { "cve": "CVE-2022-3629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3629" }, { "cve": "CVE-2022-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3635" }, { "cve": "CVE-2022-3643", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3643" }, { "cve": "CVE-2022-36437", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36437" }, { "cve": "CVE-2022-3646", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3646" }, { "cve": "CVE-2022-3649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3649" }, { "cve": "CVE-2022-36760", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36760" }, { "cve": "CVE-2022-36879", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36879" }, { "cve": "CVE-2022-36946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36946" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-37865", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-37865" }, { "cve": "CVE-2022-37866", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-37866" }, { "cve": "CVE-2022-38090", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38090" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-38126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38126" }, { "cve": "CVE-2022-38127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38127" }, { "cve": "CVE-2022-38177", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38177" }, { "cve": "CVE-2022-38178", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38178" }, { "cve": "CVE-2022-3821", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3821" }, { "cve": "CVE-2022-38533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38533" }, { "cve": "CVE-2022-38749", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38749" }, { "cve": "CVE-2022-38750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38750" }, { "cve": "CVE-2022-38751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38751" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-39028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-39028" }, { "cve": "CVE-2022-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3903" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-39399", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-39399" }, { "cve": "CVE-2022-3970", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3970" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40153" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40307" }, { "cve": "CVE-2022-40674", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40674" }, { "cve": "CVE-2022-40768", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40768" }, { "cve": "CVE-2022-40899", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40899" }, { "cve": "CVE-2022-4095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4095" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-4141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4141" }, { "cve": "CVE-2022-41717", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41717" }, { "cve": "CVE-2022-41721", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41721" }, { "cve": "CVE-2022-41848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41848" }, { "cve": "CVE-2022-41850", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41850" }, { "cve": "CVE-2022-41854", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41854" }, { "cve": "CVE-2022-41858", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41858" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-41903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41903" }, { "cve": "CVE-2022-41915", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41915" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42328" }, { "cve": "CVE-2022-42329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42329" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42895", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42895" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-4292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4292" }, { "cve": "CVE-2022-4293", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4293" }, { "cve": "CVE-2022-42969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42969" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-43995", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-43995" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-44638", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-44638" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45884", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45884" }, { "cve": "CVE-2022-45885", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45885" }, { "cve": "CVE-2022-45886", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45886" }, { "cve": "CVE-2022-45887", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45887" }, { "cve": "CVE-2022-45919", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45919" }, { "cve": "CVE-2022-45934", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45934" }, { "cve": "CVE-2022-45939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45939" }, { "cve": "CVE-2022-4662", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4662" }, { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-46751" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-48281", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-48281" }, { "cve": "CVE-2022-48337", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-48337" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-0045", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0045" }, { "cve": "CVE-2023-0049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0049" }, { "cve": "CVE-2023-0051", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0051" }, { "cve": "CVE-2023-0054", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0054" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0288", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0288" }, { "cve": "CVE-2023-0433", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0433" }, { "cve": "CVE-2023-0464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0464" }, { "cve": "CVE-2023-0465", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0465" }, { "cve": "CVE-2023-0466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0466" }, { "cve": "CVE-2023-0512", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0512" }, { "cve": "CVE-2023-0590", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0590" }, { "cve": "CVE-2023-0597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0597" }, { "cve": "CVE-2023-0833", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0833" }, { "cve": "CVE-2023-1076", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1076" }, { "cve": "CVE-2023-1095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1095" }, { "cve": "CVE-2023-1118", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1118" }, { "cve": "CVE-2023-1127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1127" }, { "cve": "CVE-2023-1170", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1170" }, { "cve": "CVE-2023-1175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1175" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-1380", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1380" }, { "cve": "CVE-2023-1390", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1390" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1513" }, { "cve": "CVE-2023-1611", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1611" }, { "cve": "CVE-2023-1670", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1670" }, { "cve": "CVE-2023-1855", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1855" }, { "cve": "CVE-2023-1989", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1989" }, { "cve": "CVE-2023-1990", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1990" }, { "cve": "CVE-2023-1998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1998" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-2162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2162" }, { "cve": "CVE-2023-2176", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2176" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-21835", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21835" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-22490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-22490" }, { "cve": "CVE-2023-2253", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2253" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-23455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-23455" }, { "cve": "CVE-2023-23559", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-23559" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-23946" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-24532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-24532" }, { "cve": "CVE-2023-24534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-24534" }, { "cve": "CVE-2023-2483", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2483" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-2513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2513" }, { "cve": "CVE-2023-25193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-25193" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-25809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-25809" }, { "cve": "CVE-2023-25815", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-25815" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-26545" }, { "cve": "CVE-2023-26604", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-26604" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27561" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-28320", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28320" }, { "cve": "CVE-2023-28321", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28321" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28328" }, { "cve": "CVE-2023-28464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28464" }, { "cve": "CVE-2023-28486", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28486" }, { "cve": "CVE-2023-28487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28487" }, { "cve": "CVE-2023-28642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28642" }, { "cve": "CVE-2023-28772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28772" }, { "cve": "CVE-2023-28840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28840" }, { "cve": "CVE-2023-28841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28841" }, { "cve": "CVE-2023-28842", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28842" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-29383", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-29383" }, { "cve": "CVE-2023-29402", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-29402" }, { "cve": "CVE-2023-29406", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-29406" }, { "cve": "CVE-2023-29409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-29409" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-30630" }, { "cve": "CVE-2023-30772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-30772" }, { "cve": "CVE-2023-31084", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-31084" }, { "cve": "CVE-2023-3138", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-3138" }, { "cve": "CVE-2023-31436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-31436" }, { "cve": "CVE-2023-31484", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-31484" }, { "cve": "CVE-2023-32269", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-32269" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-33264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-33264" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-34035", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34035" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-36479", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-36479" }, { "cve": "CVE-2023-39533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-39533" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-40217", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-40217" }, { "cve": "CVE-2023-41105", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-41105" }, { "cve": "CVE-2023-41900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-41900" }, { "cve": "CVE-2023-43642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-43642" }, { "cve": "CVE-2023-43804", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-43804" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-45803", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-45803" }, { "cve": "CVE-2024-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2024-21626" } ] }
WID-SEC-W-2022-2372
Vulnerability from csaf_certbund
Published
2022-12-19 23:00
Modified
2023-01-19 23:00
Summary
genua genugate: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Die genugate ist ein mehrstufiges Firewallprodukt des Herstellers genua GmbH.
Angriff
Ein entfernter, anonymer Angreifer kann einige der mehreren Schwachstellen in Komponenten von Drittanbietern ausnutzen, die von genua genugate verwendet werden, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen.
Betroffene Betriebssysteme
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Die genugate ist ein mehrstufiges Firewallprodukt des Herstellers genua GmbH.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann einige der mehreren Schwachstellen in Komponenten von Drittanbietern ausnutzen, die von genua genugate verwendet werden, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen.", "title": "Angriff" }, { "category": "general", "text": "- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-2372 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-2372.json" }, { "category": "self", "summary": "WID-SEC-2022-2372 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2372" }, { "category": "external", "summary": "Genua Patch vom 2022-12-19", "url": "https://kunde.genua.de/nc/suche/view/neuer-patch-genugate-105p1-verfuegbar.html?tx_genusupport_content%5Bidentity%5D=0\u0026tx_genusupport_content%5BsearchTerm%5D=\u0026tx_genusupport_content%5BforcePath%5D=\u0026tx_genusupport_content%5Baction%5D=genuSupportSearch\u0026tx_genusupport_content%5Bcontroller%5D=Content\u0026cHash=37a9613baf9adebc3e20772aaa249fc3" }, { "category": "external", "summary": "Genua Patch vom 2022-12-19", "url": "https://kunde.genua.de/nc/suche/view/neuer-patch-genugate-104p2-verfuegbar.html?tx_genusupport_content%5Bidentity%5D=0\u0026tx_genusupport_content%5BsearchTerm%5D=\u0026tx_genusupport_content%5BforcePath%5D=\u0026tx_genusupport_content%5Baction%5D=genuSupportSearch\u0026tx_genusupport_content%5Bcontroller%5D=Content\u0026cHash=9cc97408444883591a94c7b03271ff7b" }, { "category": "external", "summary": "Genua Patch vom 2022-12-19", "url": "https://kunde.genua.de/nc/suche/view/neuer-patch-genugate-100p12-verfuegbar.html?tx_genusupport_content%5Bidentity%5D=0\u0026tx_genusupport_content%5BsearchTerm%5D=\u0026tx_genusupport_content%5BforcePath%5D=\u0026tx_genusupport_content%5Baction%5D=genuSupportSearch\u0026tx_genusupport_content%5Bcontroller%5D=Content\u0026cHash=ef1c457a05f6f4465cc46f9369fe23d5" } ], "source_lang": "en-US", "title": "genua genugate: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-01-19T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:40:14.418+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2022-2372", "initial_release_date": "2022-12-19T23:00:00.000+00:00", "revision_history": [ { "date": "2022-12-19T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-01-19T23:00:00.000+00:00", "number": "2", "summary": "CVE Nummern erg\u00e4nzt; Hinweis: nicht alle CVE bei genugate ausnutzbar" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "genua genugate \u003c 10.0p12", "product": { "name": "genua genugate \u003c 10.0p12", "product_id": "T025654", "product_identification_helper": { "cpe": "cpe:/h:genua:genugate:10.0p12" } } }, { "category": "product_name", "name": "genua genugate \u003c 10.4p2", "product": { "name": "genua genugate \u003c 10.4p2", "product_id": "T025655", "product_identification_helper": { "cpe": "cpe:/h:genua:genugate:10.4p2" } } }, { "category": "product_name", "name": "genua genugate \u003c 10.5p1", "product": { "name": "genua genugate \u003c 10.5p1", "product_id": "T025656", "product_identification_helper": { "cpe": "cpe:/h:genua:genugate:10.5p1" } } } ], "category": "product_name", "name": "genugate" } ], "category": "vendor", "name": "genua" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-44640", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-44640" }, { "cve": "CVE-2022-44638", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-44638" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-42916", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-42916" }, { "cve": "CVE-2022-42915", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-42915" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-41916", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-41916" }, { "cve": "CVE-2022-40674", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-40674" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-35260", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-35260" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3437", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-3437" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-32221" }, { "cve": "CVE-2021-44758", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2021-44758" }, { "cve": "CVE-2021-3671", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2021-3671" } ] }
WID-SEC-W-2023-0137
Vulnerability from csaf_certbund
Published
2023-01-17 23:00
Modified
2024-11-21 23:00
Summary
Oracle Communications: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Oracle Communications umfasst branchenspezifische Lösungen für die Telekommunikationsbranche.
Angriff
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- Linux
- Sonstiges
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Communications umfasst branchenspezifische L\u00f6sungen f\u00fcr die Telekommunikationsbranche.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- Sonstiges\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0137 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0137.json" }, { "category": "self", "summary": "WID-SEC-2023-0137 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0137" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2023 - Appendix Oracle Communications vom 2023-01-17", "url": "https://www.oracle.com/security-alerts/cpujan2023.html#AppendixCGBU" }, { "category": "external", "summary": "IBM Security Bulletin 6963077 vom 2023-03-13", "url": "https://www.ibm.com/support/pages/node/6963077" }, { "category": "external", "summary": "Hitachi Software Vulnerability Information hitachi-sec-2023-117 vom 2023-05-23", "url": "https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2023-117/index.html" }, { "category": "external", "summary": "XEROX Security Advisory XRX24-017 vom 2024-11-21", "url": "https://securitydocs.business.xerox.com/wp-content/uploads/2024/11/Xerox-Security-Bulletin-XRX24-017-for-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf" } ], "source_lang": "en-US", "title": "Oracle Communications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-11-21T23:00:00.000+00:00", "generator": { "date": "2024-11-22T10:07:31.213+00:00", "engine": { "name": "BSI-WID", "version": "1.3.8" } }, "id": "WID-SEC-W-2023-0137", "initial_release_date": "2023-01-17T23:00:00.000+00:00", "revision_history": [ { "date": "2023-01-17T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-03-13T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-22T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von HITACHI aufgenommen" }, { "date": "2024-11-21T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von XEROX aufgenommen" } ], "status": "final", "version": "4" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Hitachi Ops Center", "product": { "name": "Hitachi Ops Center", "product_id": "T017562", "product_identification_helper": { "cpe": "cpe:/a:hitachi:ops_center:-" } } } ], "category": "vendor", "name": "Hitachi" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "11.3", "product": { "name": "IBM Security Guardium 11.3", "product_id": "1048943", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.3" } } }, { "category": "product_version", "name": "11.5", "product": { "name": "IBM Security Guardium 11.5", "product_id": "T026399", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.5" } } } ], "category": "product_name", "name": "Security Guardium" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "1.11.0", "product": { "name": "Oracle Communications 1.11.0", "product_id": "T020684", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:1.11.0" } } }, { "category": "product_version", "name": "22.1.0", "product": { "name": "Oracle Communications 22.1.0", "product_id": "T022812", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.1.0" } } }, { "category": "product_version", "name": "22.2.0", "product": { "name": "Oracle Communications 22.2.0", "product_id": "T023908", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.2.0" } } }, { "category": "product_version", "name": "22.1.1", "product": { "name": "Oracle Communications 22.1.1", "product_id": "T023910", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.1.1" } } }, { "category": "product_version", "name": "22.2.1", "product": { "name": "Oracle Communications 22.2.1", "product_id": "T024969", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.2.1" } } }, { "category": "product_version", "name": "8.6.0.0", "product": { "name": "Oracle Communications 8.6.0.0", "product_id": "T024970", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.6.0.0" } } }, { "category": "product_version", "name": "22.3.0", "product": { "name": "Oracle Communications 22.3.0", "product_id": "T024974", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.0" } } }, { "category": "product_version", "name": "22.2.2", "product": { "name": "Oracle Communications 22.2.2", "product_id": "T024978", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.2.2" } } }, { "category": "product_version", "name": "22.2.3", "product": { "name": "Oracle Communications 22.2.3", "product_id": "T024979", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.2.3" } } }, { "category": "product_version", "name": "22.3.1", "product": { "name": "Oracle Communications 22.3.1", "product_id": "T024980", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.1" } } }, { "category": "product_version_range", "name": "\u003c=22.4.0", "product": { "name": "Oracle Communications \u003c=22.4.0", "product_id": "T024981" } }, { "category": "product_version_range", "name": "\u003c=22.4.0", "product": { "name": "Oracle Communications \u003c=22.4.0", "product_id": "T024981-fixed" } }, { "category": "product_version", "name": "22.3.3", "product": { "name": "Oracle Communications 22.3.3", "product_id": "T025862", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.3" } } }, { "category": "product_version", "name": "22.1.0.0.0", "product": { "name": "Oracle Communications 22.1.0.0.0", "product_id": "T025863", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.1.0.0.0" } } }, { "category": "product_version", "name": "22.2.4", "product": { "name": "Oracle Communications 22.2.4", "product_id": "T025864", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.2.4" } } }, { "category": "product_version", "name": "22.3.2", "product": { "name": "Oracle Communications 22.3.2", "product_id": "T025865", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.2" } } }, { "category": "product_version", "name": "22.3.4", "product": { "name": "Oracle Communications 22.3.4", "product_id": "T025866", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.4" } } }, { "category": "product_version", "name": "7.1.0", "product": { "name": "Oracle Communications 7.1.0", "product_id": "T025867", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:7.1.0" } } }, { "category": "product_version", "name": "8.0.0", "product": { "name": "Oracle Communications 8.0.0", "product_id": "T025868", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.0.0" } } }, { "category": "product_version", "name": "22.4.1", "product": { "name": "Oracle Communications 22.4.1", "product_id": "T025869", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.4.1" } } }, { "category": "product_version", "name": "22.0.0.0.0", "product": { "name": "Oracle Communications 22.0.0.0.0", "product_id": "T025870", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.0.0.0.0" } } }, { "category": "product_version", "name": "8.2.3.0", "product": { "name": "Oracle Communications 8.2.3.0", "product_id": "T025871", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.2.3.0" } } }, { "category": "product_version", "name": "10.4.0.4.1", "product": { "name": "Oracle Communications 10.4.0.4.1", "product_id": "T025872", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:10.4.0.4.1" } } } ], "category": "product_name", "name": "Communications" } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "v9", "product": { "name": "Xerox FreeFlow Print Server v9", "product_id": "T015632", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:v9" } } } ], "category": "product_name", "name": "FreeFlow Print Server" } ], "category": "vendor", "name": "Xerox" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-1273", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2018-1273" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2020-10735" }, { "cve": "CVE-2021-40528", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2021-40528" }, { "cve": "CVE-2022-0084", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-0084" }, { "cve": "CVE-2022-0492", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-0492" }, { "cve": "CVE-2022-0934", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-0934" }, { "cve": "CVE-2022-1304", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-1304" }, { "cve": "CVE-2022-1319", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-1319" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-2053", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-2053" }, { "cve": "CVE-2022-21824", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-21824" }, { "cve": "CVE-2022-22970", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-22970" }, { "cve": "CVE-2022-22971", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-22971" }, { "cve": "CVE-2022-24407", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-24407" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2509", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-2509" }, { "cve": "CVE-2022-2526", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-2526" }, { "cve": "CVE-2022-25315", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-25315" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-27404", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-27404" }, { "cve": "CVE-2022-29824", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-29824" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-3028" }, { "cve": "CVE-2022-30293", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-30293" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-31629", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-31629" }, { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-3171", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-34305", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-34305" }, { "cve": "CVE-2022-3510", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-3510" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-4147", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-4147" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42252", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-42252" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42915", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-42915" }, { "cve": "CVE-2022-43403", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-43403" }, { "cve": "CVE-2023-21890", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "1048943", "T023908", "T020684", "T024969", "T023910", "T025872", "T024980", "T025871", "T025870", "T015632", "T017562", "T024979", "T022812", "T024978", "T025869", "T025866", "T024974", "T025865", "T025868", "T025867", "T025862", "T024970", "T025864", "T025863", "T026399" ], "last_affected": [ "T024981" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21890" } ] }
WID-SEC-W-2023-1614
Vulnerability from csaf_certbund
Published
2023-06-29 22:00
Modified
2023-10-25 22:00
Summary
Tenable Security Nessus Network Monitor: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Tenable Nessus Network Monitor ist eine Lösung zur Inventarisierung und Überwachung von Netzwerkgeräten und den genutzten Protokollen.
Angriff
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Network Monitor ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und Daten zu manipulieren.
Betroffene Betriebssysteme
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Tenable Nessus Network Monitor ist eine L\u00f6sung zur Inventarisierung und \u00dcberwachung von Netzwerkger\u00e4ten und den genutzten Protokollen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Network Monitor ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren.", "title": "Angriff" }, { "category": "general", "text": "- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1614 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1614.json" }, { "category": "self", "summary": "WID-SEC-2023-1614 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1614" }, { "category": "external", "summary": "Tenable Security Advisory TNS-2023-34 vom 2023-10-25", "url": "https://de.tenable.com/security/tns-2023-34" }, { "category": "external", "summary": "Tenable Security Advisory vom 2023-06-29", "url": "https://de.tenable.com/security/tns-2023-23" } ], "source_lang": "en-US", "title": "Tenable Security Nessus Network Monitor: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-10-25T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:53:59.941+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1614", "initial_release_date": "2023-06-29T22:00:00.000+00:00", "revision_history": [ { "date": "2023-06-29T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-07-03T22:00:00.000+00:00", "number": "2", "summary": "Produkt berichtigt" }, { "date": "2023-10-25T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Tenable aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Tenable Security Nessus Network Monitor \u003c 6.2.2", "product": { "name": "Tenable Security Nessus Network Monitor \u003c 6.2.2", "product_id": "T028403", "product_identification_helper": { "cpe": "cpe:/a:tenable:nessus_network_monitor:6.2.2" } } } ], "category": "vendor", "name": "Tenable Security" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-32067", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-32067" }, { "cve": "CVE-2023-31147", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-31147" }, { "cve": "CVE-2023-31130", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-31130" }, { "cve": "CVE-2023-31124", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-31124" }, { "cve": "CVE-2023-29469", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-29469" }, { "cve": "CVE-2023-28484", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-28484" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28321", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-28321" }, { "cve": "CVE-2023-28320", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-28320" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23915", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-23915" }, { "cve": "CVE-2023-23914", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-23914" }, { "cve": "CVE-2023-1255", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-1255" }, { "cve": "CVE-2023-0466", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-0466" }, { "cve": "CVE-2023-0465", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-0465" }, { "cve": "CVE-2022-4904", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-4904" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43551", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-43551" }, { "cve": "CVE-2022-42916", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-42916" }, { "cve": "CVE-2022-42915", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-42915" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32207", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-32207" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32205", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-32205" }, { "cve": "CVE-2022-31160", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-31160" }, { "cve": "CVE-2022-29824", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-29824" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27776", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-27776" }, { "cve": "CVE-2022-27775", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-27775" }, { "cve": "CVE-2022-27774", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-27774" }, { "cve": "CVE-2022-23395", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-23395" }, { "cve": "CVE-2022-23308", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-23308" }, { "cve": "CVE-2022-22576", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-22576" }, { "cve": "CVE-2021-45346", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-45346" }, { "cve": "CVE-2021-3672", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-3672" }, { "cve": "CVE-2021-36690", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-36690" }, { "cve": "CVE-2021-3541", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-3541" }, { "cve": "CVE-2021-3537", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-3537" }, { "cve": "CVE-2021-3518", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-3518" }, { "cve": "CVE-2021-3517", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-3517" }, { "cve": "CVE-2021-31239", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-31239" }, { "cve": "CVE-2021-30560", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-30560" }, { "cve": "CVE-2021-20227", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-20227" }, { "cve": "CVE-2020-9327", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-9327" }, { "cve": "CVE-2020-7595", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-7595" }, { "cve": "CVE-2020-35527", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-35527" }, { "cve": "CVE-2020-35525", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-35525" }, { "cve": "CVE-2020-24977", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-24977" }, { "cve": "CVE-2020-15358", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-15358" }, { "cve": "CVE-2020-14155", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-14155" }, { "cve": "CVE-2020-13871", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-13871" }, { "cve": "CVE-2020-13632", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-13632" }, { "cve": "CVE-2020-13631", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-13631" }, { "cve": "CVE-2020-13630", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-13630" }, { "cve": "CVE-2020-13435", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-13435" }, { "cve": "CVE-2020-13434", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-13434" }, { "cve": "CVE-2020-11656", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-11656" }, { "cve": "CVE-2020-11655", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-11655" }, { "cve": "CVE-2019-9937", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-9937" }, { "cve": "CVE-2019-9936", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-9936" }, { "cve": "CVE-2019-8457", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-8457" }, { "cve": "CVE-2019-5815", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-5815" }, { "cve": "CVE-2019-20838", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-20838" }, { "cve": "CVE-2019-20388", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-20388" }, { "cve": "CVE-2019-20218", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-20218" }, { "cve": "CVE-2019-19959", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19959" }, { "cve": "CVE-2019-19956", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19956" }, { "cve": "CVE-2019-19926", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19926" }, { "cve": "CVE-2019-19925", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19925" }, { "cve": "CVE-2019-19924", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19924" }, { "cve": "CVE-2019-19923", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19923" }, { "cve": "CVE-2019-19880", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19880" }, { "cve": "CVE-2019-19646", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19646" }, { "cve": "CVE-2019-19645", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19645" }, { "cve": "CVE-2019-19603", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19603" }, { "cve": "CVE-2019-19317", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19317" }, { "cve": "CVE-2019-19244", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19244" }, { "cve": "CVE-2019-19242", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19242" }, { "cve": "CVE-2019-16168", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-16168" }, { "cve": "CVE-2019-13118", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-13118" }, { "cve": "CVE-2019-13117", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-13117" }, { "cve": "CVE-2019-12900", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-12900" }, { "cve": "CVE-2019-11068", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-11068" }, { "cve": "CVE-2018-9251", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2018-9251" }, { "cve": "CVE-2018-14567", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2018-14567" }, { "cve": "CVE-2018-14404", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2018-14404" }, { "cve": "CVE-2017-9050", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-9050" }, { "cve": "CVE-2017-9049", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-9049" }, { "cve": "CVE-2017-9048", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-9048" }, { "cve": "CVE-2017-9047", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-9047" }, { "cve": "CVE-2017-8872", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-8872" }, { "cve": "CVE-2017-7376", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-7376" }, { "cve": "CVE-2017-7375", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-7375" }, { "cve": "CVE-2017-5969", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-5969" }, { "cve": "CVE-2017-5130", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-5130" }, { "cve": "CVE-2017-5029", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-5029" }, { "cve": "CVE-2017-18258", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-18258" }, { "cve": "CVE-2017-16932", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-16932" }, { "cve": "CVE-2017-16931", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-16931" }, { "cve": "CVE-2017-15412", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-15412" }, { "cve": "CVE-2017-1000381", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-1000381" }, { "cve": "CVE-2017-1000061", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-1000061" }, { "cve": "CVE-2016-9598", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-9598" }, { "cve": "CVE-2016-9597", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-9597" }, { "cve": "CVE-2016-9596", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-9596" }, { "cve": "CVE-2016-5180", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-5180" }, { "cve": "CVE-2016-5131", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-5131" }, { "cve": "CVE-2016-4658", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-4658" }, { "cve": "CVE-2016-4609", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-4609" }, { "cve": "CVE-2016-4607", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-4607" }, { "cve": "CVE-2016-4483", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-4483" }, { "cve": "CVE-2016-4449", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-4449" }, { "cve": "CVE-2016-4448", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-4448" }, { "cve": "CVE-2016-4447", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-4447" }, { "cve": "CVE-2016-3709", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-3709" }, { "cve": "CVE-2016-3705", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-3705" }, { "cve": "CVE-2016-3627", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-3627" }, { "cve": "CVE-2016-3189", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-3189" }, { "cve": "CVE-2016-2073", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-2073" }, { "cve": "CVE-2016-1840", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1840" }, { "cve": "CVE-2016-1839", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1839" }, { "cve": "CVE-2016-1838", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1838" }, { "cve": "CVE-2016-1837", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1837" }, { "cve": "CVE-2016-1836", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1836" }, { "cve": "CVE-2016-1834", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1834" }, { "cve": "CVE-2016-1833", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1833" }, { "cve": "CVE-2016-1762", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1762" }, { "cve": "CVE-2016-1684", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1684" }, { "cve": "CVE-2016-1683", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1683" }, { "cve": "CVE-2015-9019", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-9019" }, { "cve": "CVE-2015-8806", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-8806" }, { "cve": "CVE-2015-8710", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-8710" }, { "cve": "CVE-2015-8317", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-8317" }, { "cve": "CVE-2015-8242", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-8242" }, { "cve": "CVE-2015-8241", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-8241" }, { "cve": "CVE-2015-8035", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-8035" }, { "cve": "CVE-2015-7995", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-7995" }, { "cve": "CVE-2015-7942", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-7942" }, { "cve": "CVE-2015-7941", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-7941" }, { "cve": "CVE-2015-7500", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-7500" }, { "cve": "CVE-2015-7499", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-7499" }, { "cve": "CVE-2015-7498", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-7498" }, { "cve": "CVE-2015-7497", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-7497" }, { "cve": "CVE-2015-5312", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-5312" }, { "cve": "CVE-2014-3660", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2014-3660" }, { "cve": "CVE-2013-4520", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2013-4520" }, { "cve": "CVE-2013-2877", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2013-2877" }, { "cve": "CVE-2013-1969", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2013-1969" }, { "cve": "CVE-2013-0339", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2013-0339" }, { "cve": "CVE-2013-0338", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2013-0338" }, { "cve": "CVE-2012-6139", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2012-6139" }, { "cve": "CVE-2012-5134", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2012-5134" }, { "cve": "CVE-2012-2871", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2012-2871" }, { "cve": "CVE-2012-2870", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2012-2870" }, { "cve": "CVE-2012-0841", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2012-0841" }, { "cve": "CVE-2011-3970", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2011-3970" }, { "cve": "CVE-2011-1944", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2011-1944" }, { "cve": "CVE-2011-1202", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2011-1202" }, { "cve": "CVE-2010-4494", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2010-4494" }, { "cve": "CVE-2010-4008", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2010-4008" } ] }
wid-sec-w-2022-2321
Vulnerability from csaf_certbund
Published
2022-12-13 23:00
Modified
2024-07-03 22:00
Summary
Apple iOS: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.
Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um seine Privilegien zu erhöhen.
Betroffene Betriebssysteme
- iPhoneOS
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Apple iOS (vormals iPhone OS) ist das Betriebssystem f\u00fcr das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.\r\nDas Apple iPadOS ist das Betriebssystem f\u00fcr das von Apple entwickelte iPad.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um seine Privilegien zu erh\u00f6hen.", "title": "Angriff" }, { "category": "general", "text": "- iPhoneOS", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-2321 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-2321.json" }, { "category": "self", "summary": "WID-SEC-2022-2321 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2321" }, { "category": "external", "summary": "Apple Security Advisory vom 2022-12-13", "url": "https://support.apple.com/de-de/HT213530" }, { "category": "external", "summary": "Apple Security Advisory vom 2022-12-13", "url": "https://support.apple.com/de-de/HT213531" }, { "category": "external", "summary": "Apple Security Advisory HT213597 vom 2023-01-23", "url": "https://support.apple.com/en-us/HT213597" }, { "category": "external", "summary": "CISA Known Exploited Vulnerabilities Catalog vom 2024-01-31", "url": "https://www.cisa.gov/news-events/alerts/2024/01/31/cisa-adds-one-known-exploited-vulnerability-catalog" } ], "source_lang": "en-US", "title": "Apple iOS: Mehrere Schwachstellen erm\u00f6glichen Privilegieneskalation", "tracking": { "current_release_date": "2024-07-03T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:39:57.967+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2022-2321", "initial_release_date": "2022-12-13T23:00:00.000+00:00", "revision_history": [ { "date": "2022-12-13T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-01-23T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Apple aufgenommen" }, { "date": "2023-04-10T22:00:00.000+00:00", "number": "3", "summary": "CVE erg\u00e4nzt" }, { "date": "2023-05-02T22:00:00.000+00:00", "number": "4", "summary": "CVE-2022-46718 erg\u00e4nzt" }, { "date": "2024-01-31T23:00:00.000+00:00", "number": "5", "summary": "CVE-2022-48618 erg\u00e4nzt, wird aktiv ausgenutzt" }, { "date": "2024-07-03T22:00:00.000+00:00", "number": "6", "summary": "CVE erg\u00e4nzt" } ], "status": "final", "version": "6" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c15.7.2", "product": { "name": "Apple iOS \u003c15.7.2", "product_id": "T025602" } }, { "category": "product_version_range", "name": "\u003c16.2", "product": { "name": "Apple iOS \u003c16.2", "product_id": "T025606" } }, { "category": "product_version_range", "name": "\u003c12.5.7", "product": { "name": "Apple iOS \u003c12.5.7", "product_id": "T025991" } } ], "category": "product_name", "name": "iOS" }, { "branches": [ { "category": "product_version_range", "name": "\u003c15.7.2", "product": { "name": "Apple iPadOS \u003c15.7.2", "product_id": "T025604" } }, { "category": "product_version_range", "name": "\u003c16.2", "product": { "name": "Apple iPadOS \u003c16.2", "product_id": "T025605" } } ], "category": "product_name", "name": "iPadOS" } ], "category": "vendor", "name": "Apple" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-32943", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-32943" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-42837", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42837" }, { "cve": "CVE-2022-42840", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42840" }, { "cve": "CVE-2022-42842", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42842" }, { "cve": "CVE-2022-42843", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42843" }, { "cve": "CVE-2022-42844", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42844" }, { "cve": "CVE-2022-42845", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42845" }, { "cve": "CVE-2022-42846", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42846" }, { "cve": "CVE-2022-42848", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42848" }, { "cve": "CVE-2022-42849", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42849" }, { "cve": "CVE-2022-42850", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42850" }, { "cve": "CVE-2022-42851", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42851" }, { "cve": "CVE-2022-42852", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42852" }, { "cve": "CVE-2022-42855", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42855" }, { "cve": "CVE-2022-42856", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42856" }, { "cve": "CVE-2022-42859", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42859" }, { "cve": "CVE-2022-42861", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42861" }, { "cve": "CVE-2022-42862", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42862" }, { "cve": "CVE-2022-42863", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42863" }, { "cve": "CVE-2022-42864", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42864" }, { "cve": "CVE-2022-42865", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42865" }, { "cve": "CVE-2022-42866", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42866" }, { "cve": "CVE-2022-42867", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42867" }, { "cve": "CVE-2022-46689", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46689" }, { "cve": "CVE-2022-46690", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46690" }, { "cve": "CVE-2022-46691", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46691" }, { "cve": "CVE-2022-46692", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46692" }, { "cve": "CVE-2022-46693", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46693" }, { "cve": "CVE-2022-46694", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46694" }, { "cve": "CVE-2022-46695", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46695" }, { "cve": "CVE-2022-46696", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46696" }, { "cve": "CVE-2022-46698", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46698" }, { "cve": "CVE-2022-46699", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46699" }, { "cve": "CVE-2022-46700", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46700" }, { "cve": "CVE-2022-46701", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46701" }, { "cve": "CVE-2022-46702", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46702" }, { "cve": "CVE-2022-46703", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46703" }, { "cve": "CVE-2022-46710", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46710" }, { "cve": "CVE-2022-46717", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46717" }, { "cve": "CVE-2022-46718", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46718" }, { "cve": "CVE-2022-48618", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accounts\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"AVEVideoEncoder\", \"CoreServices\", \"GPU Drivers\", \"Graphics Driver\", \"ImageIO\", \"IOHIDFamily\", \"IOMobileFrameBuffer\", \"iTunes Store\", \"Kernel\", \"Photos\", \"ppp\", \"Preferences\", \"Printing\", \"Safari\", \"Software Update\", \"Weather\" sowie \"WebKit\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T025991" ] }, "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-48618" } ] }
wid-sec-w-2023-1424
Vulnerability from csaf_certbund
Published
2023-06-12 22:00
Modified
2023-06-12 22:00
Summary
Xerox FreeFlow Print Server für Solaris: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.
Betroffene Betriebssysteme
- UNIX
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "FreeFlow-Druckserver ist eine Druckserveranwendung f\u00fcr Xerox-Produktionsdrucker, die Flexibilit\u00e4t, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1424 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1424.json" }, { "category": "self", "summary": "WID-SEC-2023-1424 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1424" }, { "category": "external", "summary": "Xerox Security Bulletin vom 2023-06-12", "url": "https://securitydocs.business.xerox.com/wp-content/uploads/2023/06/Xerox-Security-Bulletin-XRX23-009-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf" } ], "source_lang": "en-US", "title": "Xerox FreeFlow Print Server f\u00fcr Solaris: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-06-12T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:52:15.756+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1424", "initial_release_date": "2023-06-12T22:00:00.000+00:00", "revision_history": [ { "date": "2023-06-12T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Xerox FreeFlow Print Server v9 for Solaris", "product": { "name": "Xerox FreeFlow Print Server v9 for Solaris", "product_id": "T028053", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:v9_for_solaris" } } } ], "category": "vendor", "name": "Xerox" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-28708", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-28708" }, { "cve": "CVE-2023-28176", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-28176" }, { "cve": "CVE-2023-28164", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-28164" }, { "cve": "CVE-2023-28163", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-28163" }, { "cve": "CVE-2023-28162", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-28162" }, { "cve": "CVE-2023-27522", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-27522" }, { "cve": "CVE-2023-25752", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25752" }, { "cve": "CVE-2023-25751", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25751" }, { "cve": "CVE-2023-25746", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25746" }, { "cve": "CVE-2023-25744", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25744" }, { "cve": "CVE-2023-25743", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25743" }, { "cve": "CVE-2023-25742", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25742" }, { "cve": "CVE-2023-25739", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25739" }, { "cve": "CVE-2023-25738", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25738" }, { "cve": "CVE-2023-25737", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25737" }, { "cve": "CVE-2023-25735", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25735" }, { "cve": "CVE-2023-25734", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25734" }, { "cve": "CVE-2023-25732", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25732" }, { "cve": "CVE-2023-25730", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25730" }, { "cve": "CVE-2023-25729", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25729" }, { "cve": "CVE-2023-25728", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25728" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-24807", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-24807" }, { "cve": "CVE-2023-24580", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-24580" }, { "cve": "CVE-2023-23969", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23969" }, { "cve": "CVE-2023-23946", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23946" }, { "cve": "CVE-2023-23936", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23936" }, { "cve": "CVE-2023-23920", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23920" }, { "cve": "CVE-2023-23919", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23919" }, { "cve": "CVE-2023-23918", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23918" }, { "cve": "CVE-2023-23605", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23605" }, { "cve": "CVE-2023-23603", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23603" }, { "cve": "CVE-2023-23602", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23602" }, { "cve": "CVE-2023-23601", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23601" }, { "cve": "CVE-2023-23599", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23599" }, { "cve": "CVE-2023-23598", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-23598" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-22490", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-22490" }, { "cve": "CVE-2023-22003", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-22003" }, { "cve": "CVE-2023-21985", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-21985" }, { "cve": "CVE-2023-21984", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-21984" }, { "cve": "CVE-2023-21928", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-21928" }, { "cve": "CVE-2023-21896", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-21896" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21840", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-21840" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-0804", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0804" }, { "cve": "CVE-2023-0803", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0803" }, { "cve": "CVE-2023-0802", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0802" }, { "cve": "CVE-2023-0801", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0801" }, { "cve": "CVE-2023-0800", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0800" }, { "cve": "CVE-2023-0799", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0799" }, { "cve": "CVE-2023-0798", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0798" }, { "cve": "CVE-2023-0797", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0797" }, { "cve": "CVE-2023-0796", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0796" }, { "cve": "CVE-2023-0795", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0795" }, { "cve": "CVE-2023-0767", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0767" }, { "cve": "CVE-2023-0662", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0662" }, { "cve": "CVE-2023-0616", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0616" }, { "cve": "CVE-2023-0568", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0568" }, { "cve": "CVE-2023-0567", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0567" }, { "cve": "CVE-2023-0430", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0430" }, { "cve": "CVE-2023-0417", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0417" }, { "cve": "CVE-2023-0416", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0416" }, { "cve": "CVE-2023-0415", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0415" }, { "cve": "CVE-2023-0414", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0414" }, { "cve": "CVE-2023-0413", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0413" }, { "cve": "CVE-2023-0412", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0412" }, { "cve": "CVE-2023-0411", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0411" }, { "cve": "CVE-2023-0401", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0401" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0217", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0217" }, { "cve": "CVE-2023-0216", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0216" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2023-0215" }, { "cve": "CVE-2022-48281", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-48281" }, { "cve": "CVE-2022-46877", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46877" }, { "cve": "CVE-2022-46874", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46874" }, { "cve": "CVE-2022-46871", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46871" }, { "cve": "CVE-2022-46344", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46344" }, { "cve": "CVE-2022-46343", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46343" }, { "cve": "CVE-2022-46342", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46342" }, { "cve": "CVE-2022-46341", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46341" }, { "cve": "CVE-2022-46340", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-46340" }, { "cve": "CVE-2022-45939", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-45939" }, { "cve": "CVE-2022-45199", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-45199" }, { "cve": "CVE-2022-45143", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-45143" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-4345", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-4345" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-42919", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-42919" }, { "cve": "CVE-2022-42916", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-42916" }, { "cve": "CVE-2022-42915", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-42915" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-4283", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-4283" }, { "cve": "CVE-2022-4203", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-4203" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-41903", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-41903" }, { "cve": "CVE-2022-41716", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-41716" }, { "cve": "CVE-2022-41715", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-41715" }, { "cve": "CVE-2022-40898", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-40898" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-39253", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-39253" }, { "cve": "CVE-2022-3924", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3924" }, { "cve": "CVE-2022-38784", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-38784" }, { "cve": "CVE-2022-38171", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-38171" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-3736", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3736" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-36760", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-36760" }, { "cve": "CVE-2022-36227", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-36227" }, { "cve": "CVE-2022-36114", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-36114" }, { "cve": "CVE-2022-36113", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-36113" }, { "cve": "CVE-2022-35260", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-35260" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3352", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3352" }, { "cve": "CVE-2022-3324", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3324" }, { "cve": "CVE-2022-3297", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3297" }, { "cve": "CVE-2022-3296", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3296" }, { "cve": "CVE-2022-3278", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3278" }, { "cve": "CVE-2022-3256", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3256" }, { "cve": "CVE-2022-3235", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3235" }, { "cve": "CVE-2022-3234", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3234" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32207", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32207" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32205", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32205" }, { "cve": "CVE-2022-32190", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32190" }, { "cve": "CVE-2022-32189", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32189" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-3153", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3153" }, { "cve": "CVE-2022-3134", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3134" }, { "cve": "CVE-2022-3099", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3099" }, { "cve": "CVE-2022-3094", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3094" }, { "cve": "CVE-2022-30635", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30635" }, { "cve": "CVE-2022-30634", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30634" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30629", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30629" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-3037", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3037" }, { "cve": "CVE-2022-3016", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-3016" }, { "cve": "CVE-2022-29804", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-29804" }, { "cve": "CVE-2022-2980", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2980" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-2946", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2946" }, { "cve": "CVE-2022-2929", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2929" }, { "cve": "CVE-2022-2928", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2928" }, { "cve": "CVE-2022-2923", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2923" }, { "cve": "CVE-2022-2889", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2889" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2879", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2879" }, { "cve": "CVE-2022-2874", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2874" }, { "cve": "CVE-2022-2862", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2862" }, { "cve": "CVE-2022-2849", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2849" }, { "cve": "CVE-2022-2845", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2845" }, { "cve": "CVE-2022-28331", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-28331" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2819", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2819" }, { "cve": "CVE-2022-2817", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2817" }, { "cve": "CVE-2022-2816", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2816" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-27778", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-27778" }, { "cve": "CVE-2022-27664", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-27664" }, { "cve": "CVE-2022-27536", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-27536" }, { "cve": "CVE-2022-27337", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-27337" }, { "cve": "CVE-2022-25255", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-25255" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-24963", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-24963" }, { "cve": "CVE-2022-24675", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-24675" }, { "cve": "CVE-2022-23521", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-23521" }, { "cve": "CVE-2022-2309", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-2309" }, { "cve": "CVE-2022-21515", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-21515" }, { "cve": "CVE-2022-21349", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-21349" }, { "cve": "CVE-2022-21291", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-21291" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-1292" }, { "cve": "CVE-2022-1122", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-1122" }, { "cve": "CVE-2022-0718", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2022-0718" }, { "cve": "CVE-2021-37750", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2021-37750" }, { "cve": "CVE-2021-37519", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2021-37519" }, { "cve": "CVE-2021-35940", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2021-35940" }, { "cve": "CVE-2021-30860", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2021-30860" }, { "cve": "CVE-2021-29338", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2021-29338" }, { "cve": "CVE-2018-25032", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2018-25032" }, { "cve": "CVE-2017-12613", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2017-12613" }, { "cve": "CVE-2006-20001", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T028053" ] }, "release_date": "2023-06-12T22:00:00.000+00:00", "title": "CVE-2006-20001" } ] }
WID-SEC-W-2024-0794
Vulnerability from csaf_certbund
Published
2024-04-04 22:00
Modified
2024-11-27 23:00
Summary
Dell ECS: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Dell ECS ist ein Objektspeichersystem.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- Linux
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Dell ECS ist ein Objektspeichersystem.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0794 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json" }, { "category": "self", "summary": "WID-SEC-2024-0794 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04", "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-=" } ], "source_lang": "en-US", "title": "Dell ECS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-11-27T23:00:00.000+00:00", "generator": { "date": "2024-11-28T11:39:04.623+00:00", "engine": { "name": "BSI-WID", "version": "1.3.8" } }, "id": "WID-SEC-W-2024-0794", "initial_release_date": "2024-04-04T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-04T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-27T23:00:00.000+00:00", "number": "2", "summary": "Produktzuordnung \u00fcberpr\u00fcft" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c3.8.1.0", "product": { "name": "Dell ECS \u003c3.8.1.0", "product_id": "T033919" } }, { "category": "product_version", "name": "3.8.1.0", "product": { "name": "Dell ECS 3.8.1.0", "product_id": "T033919-fixed", "product_identification_helper": { "cpe": "cpe:/h:dell:ecs:3.8.1.0" } } } ], "category": "product_name", "name": "ECS" } ], "category": "vendor", "name": "Dell" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-18074", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2018-18074" }, { "cve": "CVE-2020-10663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10663" }, { "cve": "CVE-2020-10672", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10672" }, { "cve": "CVE-2020-10673", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10673" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-10968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10968" }, { "cve": "CVE-2020-10969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10969" }, { "cve": "CVE-2020-11111", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11111" }, { "cve": "CVE-2020-11112", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11112" }, { "cve": "CVE-2020-11113", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11113" }, { "cve": "CVE-2020-11612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11612" }, { "cve": "CVE-2020-11619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11619" }, { "cve": "CVE-2020-11620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11620" }, { "cve": "CVE-2020-11979", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11979" }, { "cve": "CVE-2020-12762", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-12762" }, { "cve": "CVE-2020-12825", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-12825" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-13956" }, { "cve": "CVE-2020-14060", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-14060" }, { "cve": "CVE-2020-14061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-14061" }, { "cve": "CVE-2020-14062", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-14062" }, { "cve": "CVE-2020-14195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-14195" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-15250" }, { "cve": "CVE-2020-1945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-1945" }, { "cve": "CVE-2020-1967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-1967" }, { "cve": "CVE-2020-1971", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-1971" }, { "cve": "CVE-2020-24616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-24616" }, { "cve": "CVE-2020-24750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-24750" }, { "cve": "CVE-2020-25649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-25649" }, { "cve": "CVE-2020-25658", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-25658" }, { "cve": "CVE-2020-26116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-26116" }, { "cve": "CVE-2020-26137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-26137" }, { "cve": "CVE-2020-26541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-26541" }, { "cve": "CVE-2020-27216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-27216" }, { "cve": "CVE-2020-27218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-27218" }, { "cve": "CVE-2020-27223", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-27223" }, { "cve": "CVE-2020-28366", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-28366" }, { "cve": "CVE-2020-28493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-28493" }, { "cve": "CVE-2020-29509", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-29509" }, { "cve": "CVE-2020-29511", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-29511" }, { "cve": "CVE-2020-29582", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-29582" }, { "cve": "CVE-2020-29651", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-29651" }, { "cve": "CVE-2020-35490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-35490" }, { "cve": "CVE-2020-35491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-35491" }, { "cve": "CVE-2020-35728", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-35728" }, { "cve": "CVE-2020-36179", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36179" }, { "cve": "CVE-2020-36180", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36180" }, { "cve": "CVE-2020-36181", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36181" }, { "cve": "CVE-2020-36182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36182" }, { "cve": "CVE-2020-36183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36183" }, { "cve": "CVE-2020-36184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36184" }, { "cve": "CVE-2020-36185", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36185" }, { "cve": "CVE-2020-36186", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36186" }, { "cve": "CVE-2020-36187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36187" }, { "cve": "CVE-2020-36188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36188" }, { "cve": "CVE-2020-36189", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36189" }, { "cve": "CVE-2020-36516", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36516" }, { "cve": "CVE-2020-36518", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36518" }, { "cve": "CVE-2020-36557", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36557" }, { "cve": "CVE-2020-36558", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36558" }, { "cve": "CVE-2020-36691", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36691" }, { "cve": "CVE-2020-7238", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-7238" }, { "cve": "CVE-2020-8840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-8840" }, { "cve": "CVE-2020-8908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-8908" }, { "cve": "CVE-2020-8911", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-8911" }, { "cve": "CVE-2020-8912", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-8912" }, { "cve": "CVE-2020-9488", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-9488" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-9546", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-9546" }, { "cve": "CVE-2020-9547", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-9547" }, { "cve": "CVE-2020-9548", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-9548" }, { "cve": "CVE-2021-20190", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-20190" }, { "cve": "CVE-2021-20323", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-20323" }, { "cve": "CVE-2021-21290", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-21290" }, { "cve": "CVE-2021-21295", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-21295" }, { "cve": "CVE-2021-21409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-21409" }, { "cve": "CVE-2021-23840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-23840" }, { "cve": "CVE-2021-23841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-23841" }, { "cve": "CVE-2021-2471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-2471" }, { "cve": "CVE-2021-25642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-25642" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-27918", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-27918" }, { "cve": "CVE-2021-28153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-28153" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-28165" }, { "cve": "CVE-2021-28169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-28169" }, { "cve": "CVE-2021-28861", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-28861" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-29425" }, { "cve": "CVE-2021-30560", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-30560" }, { "cve": "CVE-2021-3114", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3114" }, { "cve": "CVE-2021-33036", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33036" }, { "cve": "CVE-2021-33194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33194" }, { "cve": "CVE-2021-33195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33195" }, { "cve": "CVE-2021-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33196" }, { "cve": "CVE-2021-33197", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33197" }, { "cve": "CVE-2021-33503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33503" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3424" }, { "cve": "CVE-2021-34428", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-34428" }, { "cve": "CVE-2021-3449", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3449" }, { "cve": "CVE-2021-3450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3450" }, { "cve": "CVE-2021-3530", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3530" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-36373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-36373" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-3648", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3648" }, { "cve": "CVE-2021-36690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-36690" }, { "cve": "CVE-2021-3711", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3711" }, { "cve": "CVE-2021-3712", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3712" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-37137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-37137" }, { "cve": "CVE-2021-37404", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-37404" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-3754", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3754" }, { "cve": "CVE-2021-3778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3778" }, { "cve": "CVE-2021-3796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3796" }, { "cve": "CVE-2021-3826", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3826" }, { "cve": "CVE-2021-3827", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3827" }, { "cve": "CVE-2021-38297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-38297" }, { "cve": "CVE-2021-3872", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3872" }, { "cve": "CVE-2021-3875", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3875" }, { "cve": "CVE-2021-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3903" }, { "cve": "CVE-2021-3923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3923" }, { "cve": "CVE-2021-3927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3927" }, { "cve": "CVE-2021-3928", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3928" }, { "cve": "CVE-2021-3968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3968" }, { "cve": "CVE-2021-3973", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3973" }, { "cve": "CVE-2021-3974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3974" }, { "cve": "CVE-2021-3984", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3984" }, { "cve": "CVE-2021-4019", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4019" }, { "cve": "CVE-2021-4037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4037" }, { "cve": "CVE-2021-4069", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4069" }, { "cve": "CVE-2021-4104", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4104" }, { "cve": "CVE-2021-4136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4136" }, { "cve": "CVE-2021-4157", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4157" }, { "cve": "CVE-2021-4166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4166" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-4192", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4192" }, { "cve": "CVE-2021-4193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4193" }, { "cve": "CVE-2021-4203", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4203" }, { "cve": "CVE-2021-42567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-42567" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-44531", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-44531" }, { "cve": "CVE-2021-44532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-44532" }, { "cve": "CVE-2021-44533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-44533" }, { "cve": "CVE-2021-44716", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44878", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-44878" }, { "cve": "CVE-2021-45078", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-45078" }, { "cve": "CVE-2021-46195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-46195" }, { "cve": "CVE-2021-46828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-46828" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-0128", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0128" }, { "cve": "CVE-2022-0213", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0213" }, { "cve": "CVE-2022-0225", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0225" }, { "cve": "CVE-2022-0261", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0261" }, { "cve": "CVE-2022-0318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0318" }, { "cve": "CVE-2022-0319", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0319" }, { "cve": "CVE-2022-0351", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0351" }, { "cve": "CVE-2022-0359", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0359" }, { "cve": "CVE-2022-0361", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0361" }, { "cve": "CVE-2022-0392", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0392" }, { "cve": "CVE-2022-0407", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0407" }, { "cve": "CVE-2022-0413", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0413" }, { "cve": "CVE-2022-0561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0561" }, { "cve": "CVE-2022-0696", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0696" }, { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-1184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1184" }, { "cve": "CVE-2022-1245", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1245" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1292" }, { "cve": "CVE-2022-1381", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1381" }, { "cve": "CVE-2022-1420", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1420" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-1466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1466" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-1586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1586" }, { "cve": "CVE-2022-1587", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1587" }, { "cve": "CVE-2022-1616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1616" }, { "cve": "CVE-2022-1619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1619" }, { "cve": "CVE-2022-1620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1620" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1720", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1720" }, { "cve": "CVE-2022-1729", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1729" }, { "cve": "CVE-2022-1733", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1733" }, { "cve": "CVE-2022-1735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1735" }, { "cve": "CVE-2022-1771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1771" }, { "cve": "CVE-2022-1785", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1785" }, { "cve": "CVE-2022-1796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1796" }, { "cve": "CVE-2022-1851", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1851" }, { "cve": "CVE-2022-1897", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1897" }, { "cve": "CVE-2022-1898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1898" }, { "cve": "CVE-2022-1927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1927" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1968" }, { "cve": "CVE-2022-1974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1974" }, { "cve": "CVE-2022-1975", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1975" }, { "cve": "CVE-2022-20132", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20132" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-20154", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20154" }, { "cve": "CVE-2022-20166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20166" }, { "cve": "CVE-2022-20368", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20368" }, { "cve": "CVE-2022-20369", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20369" }, { "cve": "CVE-2022-2047", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2047" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-20567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20567" }, { "cve": "CVE-2022-2068", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2068" }, { "cve": "CVE-2022-2097", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2097" }, { "cve": "CVE-2022-21216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21216" }, { "cve": "CVE-2022-21233", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21233" }, { "cve": "CVE-2022-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2124" }, { "cve": "CVE-2022-2125", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2125" }, { "cve": "CVE-2022-2126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2126" }, { "cve": "CVE-2022-2129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2129" }, { "cve": "CVE-2022-21363", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21363" }, { "cve": "CVE-2022-21385", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21385" }, { "cve": "CVE-2022-21499", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21499" }, { "cve": "CVE-2022-2153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2153" }, { "cve": "CVE-2022-21540", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21540" }, { "cve": "CVE-2022-21541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21541" }, { "cve": "CVE-2022-21549", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21549" }, { "cve": "CVE-2022-21618", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21618" }, { "cve": "CVE-2022-21619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21619" }, { "cve": "CVE-2022-21624", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21624" }, { "cve": "CVE-2022-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21626" }, { "cve": "CVE-2022-21628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21628" }, { "cve": "CVE-2022-21702", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21702" }, { "cve": "CVE-2022-2175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2175" }, { "cve": "CVE-2022-2182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2182" }, { "cve": "CVE-2022-2183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2183" }, { "cve": "CVE-2022-2206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2206" }, { "cve": "CVE-2022-2207", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2207" }, { "cve": "CVE-2022-2208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2208" }, { "cve": "CVE-2022-2210", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2210" }, { "cve": "CVE-2022-2231", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2231" }, { "cve": "CVE-2022-2256", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2256" }, { "cve": "CVE-2022-2257", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2257" }, { "cve": "CVE-2022-2264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2264" }, { "cve": "CVE-2022-2284", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2284" }, { "cve": "CVE-2022-2285", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2285" }, { "cve": "CVE-2022-2286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2286" }, { "cve": "CVE-2022-2287", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2287" }, { "cve": "CVE-2022-22976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-22976" }, { "cve": "CVE-2022-22978", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-22978" }, { "cve": "CVE-2022-2304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2304" }, { "cve": "CVE-2022-2318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2318" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-2343", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2343" }, { "cve": "CVE-2022-2344", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2344" }, { "cve": "CVE-2022-2345", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2345" }, { "cve": "CVE-2022-23471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23471" }, { "cve": "CVE-2022-23521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23521" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-24302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-24302" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-24329" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2503" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-25168", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-25168" }, { "cve": "CVE-2022-2519", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2519" }, { "cve": "CVE-2022-2520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2520" }, { "cve": "CVE-2022-2521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2521" }, { "cve": "CVE-2022-2522", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2522" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-2571", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2571" }, { "cve": "CVE-2022-2580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2580" }, { "cve": "CVE-2022-2581", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2581" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-2588", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2588" }, { "cve": "CVE-2022-2598", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2598" }, { "cve": "CVE-2022-26148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-26148" }, { "cve": "CVE-2022-26365", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-26365" }, { "cve": "CVE-2022-26373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-26373" }, { "cve": "CVE-2022-2639", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2639" }, { "cve": "CVE-2022-26612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-26612" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27943", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-27943" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-2816", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2816" }, { "cve": "CVE-2022-2817", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2817" }, { "cve": "CVE-2022-2819", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2819" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2845", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2845" }, { "cve": "CVE-2022-2849", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2849" }, { "cve": "CVE-2022-2862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2862" }, { "cve": "CVE-2022-2867", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2867" }, { "cve": "CVE-2022-2868", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2868" }, { "cve": "CVE-2022-2869", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2869" }, { "cve": "CVE-2022-28693", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-28693" }, { "cve": "CVE-2022-2874", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2874" }, { "cve": "CVE-2022-28748", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-28748" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2889" }, { "cve": "CVE-2022-29162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29162" }, { "cve": "CVE-2022-29187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29187" }, { "cve": "CVE-2022-2923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2923" }, { "cve": "CVE-2022-2946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2946" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-29583", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29583" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2977", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2977" }, { "cve": "CVE-2022-2980", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2980" }, { "cve": "CVE-2022-2982", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2982" }, { "cve": "CVE-2022-29900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29900" }, { "cve": "CVE-2022-29901", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29901" }, { "cve": "CVE-2022-2991", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2991" }, { "cve": "CVE-2022-3016", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3016" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3028" }, { "cve": "CVE-2022-3037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3037" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-3099", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3099" }, { "cve": "CVE-2022-31030", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-31030" }, { "cve": "CVE-2022-31159", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-31159" }, { "cve": "CVE-2022-3134", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3134" }, { "cve": "CVE-2022-3153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3153" }, { "cve": "CVE-2022-3169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3169" }, { "cve": "CVE-2022-31690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-31690" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-32149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-32149" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-3234", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3234" }, { "cve": "CVE-2022-3235", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3235" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-3278", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3278" }, { "cve": "CVE-2022-3296", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3296" }, { "cve": "CVE-2022-3297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3297" }, { "cve": "CVE-2022-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33196" }, { "cve": "CVE-2022-3324", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3324" }, { "cve": "CVE-2022-3352", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3352" }, { "cve": "CVE-2022-33740", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33740" }, { "cve": "CVE-2022-33741", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33741" }, { "cve": "CVE-2022-33742", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33742" }, { "cve": "CVE-2022-33972", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33972" }, { "cve": "CVE-2022-33981", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33981" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3424" }, { "cve": "CVE-2022-34266", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-34266" }, { "cve": "CVE-2022-34526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-34526" }, { "cve": "CVE-2022-34903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-34903" }, { "cve": "CVE-2022-3491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3491" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3520" }, { "cve": "CVE-2022-3521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3521" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3542", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3542" }, { "cve": "CVE-2022-3545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3545" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3565", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3565" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-3586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3586" }, { "cve": "CVE-2022-3591", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3591" }, { "cve": "CVE-2022-3594", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3594" }, { "cve": "CVE-2022-3597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3597" }, { "cve": "CVE-2022-3599", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3599" }, { "cve": "CVE-2022-36109", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36109" }, { "cve": "CVE-2022-3621", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3621" }, { "cve": "CVE-2022-3626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3626" }, { "cve": "CVE-2022-3627", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3627" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-36280", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36280" }, { "cve": "CVE-2022-3629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3629" }, { "cve": "CVE-2022-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3635" }, { "cve": "CVE-2022-3643", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3643" }, { "cve": "CVE-2022-36437", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36437" }, { "cve": "CVE-2022-3646", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3646" }, { "cve": "CVE-2022-3649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3649" }, { "cve": "CVE-2022-36760", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36760" }, { "cve": "CVE-2022-36879", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36879" }, { "cve": "CVE-2022-36946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36946" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-37865", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-37865" }, { "cve": "CVE-2022-37866", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-37866" }, { "cve": "CVE-2022-38090", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38090" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-38126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38126" }, { "cve": "CVE-2022-38127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38127" }, { "cve": "CVE-2022-38177", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38177" }, { "cve": "CVE-2022-38178", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38178" }, { "cve": "CVE-2022-3821", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3821" }, { "cve": "CVE-2022-38533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38533" }, { "cve": "CVE-2022-38749", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38749" }, { "cve": "CVE-2022-38750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38750" }, { "cve": "CVE-2022-38751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38751" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-39028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-39028" }, { "cve": "CVE-2022-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3903" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-39399", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-39399" }, { "cve": "CVE-2022-3970", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3970" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40153" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40307" }, { "cve": "CVE-2022-40674", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40674" }, { "cve": "CVE-2022-40768", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40768" }, { "cve": "CVE-2022-40899", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40899" }, { "cve": "CVE-2022-4095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4095" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-4141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4141" }, { "cve": "CVE-2022-41717", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41717" }, { "cve": "CVE-2022-41721", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41721" }, { "cve": "CVE-2022-41848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41848" }, { "cve": "CVE-2022-41850", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41850" }, { "cve": "CVE-2022-41854", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41854" }, { "cve": "CVE-2022-41858", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41858" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-41903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41903" }, { "cve": "CVE-2022-41915", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41915" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42328" }, { "cve": "CVE-2022-42329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42329" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42895", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42895" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-4292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4292" }, { "cve": "CVE-2022-4293", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4293" }, { "cve": "CVE-2022-42969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42969" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-43995", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-43995" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-44638", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-44638" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45884", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45884" }, { "cve": "CVE-2022-45885", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45885" }, { "cve": "CVE-2022-45886", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45886" }, { "cve": "CVE-2022-45887", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45887" }, { "cve": "CVE-2022-45919", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45919" }, { "cve": "CVE-2022-45934", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45934" }, { "cve": "CVE-2022-45939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45939" }, { "cve": "CVE-2022-4662", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4662" }, { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-46751" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-48281", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-48281" }, { "cve": "CVE-2022-48337", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-48337" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-0045", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0045" }, { "cve": "CVE-2023-0049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0049" }, { "cve": "CVE-2023-0051", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0051" }, { "cve": "CVE-2023-0054", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0054" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0288", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0288" }, { "cve": "CVE-2023-0433", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0433" }, { "cve": "CVE-2023-0464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0464" }, { "cve": "CVE-2023-0465", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0465" }, { "cve": "CVE-2023-0466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0466" }, { "cve": "CVE-2023-0512", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0512" }, { "cve": "CVE-2023-0590", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0590" }, { "cve": "CVE-2023-0597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0597" }, { "cve": "CVE-2023-0833", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0833" }, { "cve": "CVE-2023-1076", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1076" }, { "cve": "CVE-2023-1095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1095" }, { "cve": "CVE-2023-1118", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1118" }, { "cve": "CVE-2023-1127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1127" }, { "cve": "CVE-2023-1170", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1170" }, { "cve": "CVE-2023-1175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1175" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-1380", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1380" }, { "cve": "CVE-2023-1390", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1390" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1513" }, { "cve": "CVE-2023-1611", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1611" }, { "cve": "CVE-2023-1670", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1670" }, { "cve": "CVE-2023-1855", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1855" }, { "cve": "CVE-2023-1989", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1989" }, { "cve": "CVE-2023-1990", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1990" }, { "cve": "CVE-2023-1998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1998" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-2162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2162" }, { "cve": "CVE-2023-2176", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2176" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-21835", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21835" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-22490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-22490" }, { "cve": "CVE-2023-2253", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2253" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-23455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-23455" }, { "cve": "CVE-2023-23559", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-23559" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-23946" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-24532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-24532" }, { "cve": "CVE-2023-24534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-24534" }, { "cve": "CVE-2023-2483", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2483" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-2513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2513" }, { "cve": "CVE-2023-25193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-25193" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-25809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-25809" }, { "cve": "CVE-2023-25815", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-25815" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-26545" }, { "cve": "CVE-2023-26604", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-26604" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27561" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-28320", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28320" }, { "cve": "CVE-2023-28321", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28321" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28328" }, { "cve": "CVE-2023-28464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28464" }, { "cve": "CVE-2023-28486", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28486" }, { "cve": "CVE-2023-28487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28487" }, { "cve": "CVE-2023-28642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28642" }, { "cve": "CVE-2023-28772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28772" }, { "cve": "CVE-2023-28840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28840" }, { "cve": "CVE-2023-28841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28841" }, { "cve": "CVE-2023-28842", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28842" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-29383", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-29383" }, { "cve": "CVE-2023-29402", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-29402" }, { "cve": "CVE-2023-29406", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-29406" }, { "cve": "CVE-2023-29409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-29409" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-30630" }, { "cve": "CVE-2023-30772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-30772" }, { "cve": "CVE-2023-31084", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-31084" }, { "cve": "CVE-2023-3138", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-3138" }, { "cve": "CVE-2023-31436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-31436" }, { "cve": "CVE-2023-31484", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-31484" }, { "cve": "CVE-2023-32269", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-32269" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-33264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-33264" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-34035", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34035" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-36479", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-36479" }, { "cve": "CVE-2023-39533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-39533" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-40217", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-40217" }, { "cve": "CVE-2023-41105", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-41105" }, { "cve": "CVE-2023-41900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-41900" }, { "cve": "CVE-2023-43642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-43642" }, { "cve": "CVE-2023-43804", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-43804" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-45803", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-45803" }, { "cve": "CVE-2024-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2024-21626" } ] }
wid-sec-w-2023-1614
Vulnerability from csaf_certbund
Published
2023-06-29 22:00
Modified
2023-10-25 22:00
Summary
Tenable Security Nessus Network Monitor: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Tenable Nessus Network Monitor ist eine Lösung zur Inventarisierung und Überwachung von Netzwerkgeräten und den genutzten Protokollen.
Angriff
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Network Monitor ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und Daten zu manipulieren.
Betroffene Betriebssysteme
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Tenable Nessus Network Monitor ist eine L\u00f6sung zur Inventarisierung und \u00dcberwachung von Netzwerkger\u00e4ten und den genutzten Protokollen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Network Monitor ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren.", "title": "Angriff" }, { "category": "general", "text": "- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1614 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1614.json" }, { "category": "self", "summary": "WID-SEC-2023-1614 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1614" }, { "category": "external", "summary": "Tenable Security Advisory TNS-2023-34 vom 2023-10-25", "url": "https://de.tenable.com/security/tns-2023-34" }, { "category": "external", "summary": "Tenable Security Advisory vom 2023-06-29", "url": "https://de.tenable.com/security/tns-2023-23" } ], "source_lang": "en-US", "title": "Tenable Security Nessus Network Monitor: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-10-25T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:53:59.941+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1614", "initial_release_date": "2023-06-29T22:00:00.000+00:00", "revision_history": [ { "date": "2023-06-29T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-07-03T22:00:00.000+00:00", "number": "2", "summary": "Produkt berichtigt" }, { "date": "2023-10-25T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Tenable aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Tenable Security Nessus Network Monitor \u003c 6.2.2", "product": { "name": "Tenable Security Nessus Network Monitor \u003c 6.2.2", "product_id": "T028403", "product_identification_helper": { "cpe": "cpe:/a:tenable:nessus_network_monitor:6.2.2" } } } ], "category": "vendor", "name": "Tenable Security" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-32067", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-32067" }, { "cve": "CVE-2023-31147", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-31147" }, { "cve": "CVE-2023-31130", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-31130" }, { "cve": "CVE-2023-31124", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-31124" }, { "cve": "CVE-2023-29469", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-29469" }, { "cve": "CVE-2023-28484", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-28484" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28321", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-28321" }, { "cve": "CVE-2023-28320", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-28320" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23915", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-23915" }, { "cve": "CVE-2023-23914", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-23914" }, { "cve": "CVE-2023-1255", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-1255" }, { "cve": "CVE-2023-0466", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-0466" }, { "cve": "CVE-2023-0465", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2023-0465" }, { "cve": "CVE-2022-4904", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-4904" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43551", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-43551" }, { "cve": "CVE-2022-42916", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-42916" }, { "cve": "CVE-2022-42915", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-42915" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32207", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-32207" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32205", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-32205" }, { "cve": "CVE-2022-31160", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-31160" }, { "cve": "CVE-2022-29824", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-29824" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27776", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-27776" }, { "cve": "CVE-2022-27775", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-27775" }, { "cve": "CVE-2022-27774", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-27774" }, { "cve": "CVE-2022-23395", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-23395" }, { "cve": "CVE-2022-23308", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-23308" }, { "cve": "CVE-2022-22576", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2022-22576" }, { "cve": "CVE-2021-45346", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-45346" }, { "cve": "CVE-2021-3672", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-3672" }, { "cve": "CVE-2021-36690", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-36690" }, { "cve": "CVE-2021-3541", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-3541" }, { "cve": "CVE-2021-3537", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-3537" }, { "cve": "CVE-2021-3518", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-3518" }, { "cve": "CVE-2021-3517", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-3517" }, { "cve": "CVE-2021-31239", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-31239" }, { "cve": "CVE-2021-30560", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-30560" }, { "cve": "CVE-2021-20227", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2021-20227" }, { "cve": "CVE-2020-9327", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-9327" }, { "cve": "CVE-2020-7595", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-7595" }, { "cve": "CVE-2020-35527", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-35527" }, { "cve": "CVE-2020-35525", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-35525" }, { "cve": "CVE-2020-24977", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-24977" }, { "cve": "CVE-2020-15358", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-15358" }, { "cve": "CVE-2020-14155", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-14155" }, { "cve": "CVE-2020-13871", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-13871" }, { "cve": "CVE-2020-13632", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-13632" }, { "cve": "CVE-2020-13631", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-13631" }, { "cve": "CVE-2020-13630", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-13630" }, { "cve": "CVE-2020-13435", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-13435" }, { "cve": "CVE-2020-13434", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-13434" }, { "cve": "CVE-2020-11656", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-11656" }, { "cve": "CVE-2020-11655", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2020-11655" }, { "cve": "CVE-2019-9937", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-9937" }, { "cve": "CVE-2019-9936", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-9936" }, { "cve": "CVE-2019-8457", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-8457" }, { "cve": "CVE-2019-5815", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-5815" }, { "cve": "CVE-2019-20838", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-20838" }, { "cve": "CVE-2019-20388", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-20388" }, { "cve": "CVE-2019-20218", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-20218" }, { "cve": "CVE-2019-19959", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19959" }, { "cve": "CVE-2019-19956", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19956" }, { "cve": "CVE-2019-19926", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19926" }, { "cve": "CVE-2019-19925", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19925" }, { "cve": "CVE-2019-19924", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19924" }, { "cve": "CVE-2019-19923", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19923" }, { "cve": "CVE-2019-19880", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19880" }, { "cve": "CVE-2019-19646", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19646" }, { "cve": "CVE-2019-19645", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19645" }, { "cve": "CVE-2019-19603", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19603" }, { "cve": "CVE-2019-19317", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19317" }, { "cve": "CVE-2019-19244", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19244" }, { "cve": "CVE-2019-19242", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-19242" }, { "cve": "CVE-2019-16168", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-16168" }, { "cve": "CVE-2019-13118", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-13118" }, { "cve": "CVE-2019-13117", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-13117" }, { "cve": "CVE-2019-12900", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-12900" }, { "cve": "CVE-2019-11068", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2019-11068" }, { "cve": "CVE-2018-9251", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2018-9251" }, { "cve": "CVE-2018-14567", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2018-14567" }, { "cve": "CVE-2018-14404", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2018-14404" }, { "cve": "CVE-2017-9050", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-9050" }, { "cve": "CVE-2017-9049", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-9049" }, { "cve": "CVE-2017-9048", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-9048" }, { "cve": "CVE-2017-9047", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-9047" }, { "cve": "CVE-2017-8872", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-8872" }, { "cve": "CVE-2017-7376", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-7376" }, { "cve": "CVE-2017-7375", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-7375" }, { "cve": "CVE-2017-5969", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-5969" }, { "cve": "CVE-2017-5130", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-5130" }, { "cve": "CVE-2017-5029", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-5029" }, { "cve": "CVE-2017-18258", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-18258" }, { "cve": "CVE-2017-16932", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-16932" }, { "cve": "CVE-2017-16931", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-16931" }, { "cve": "CVE-2017-15412", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-15412" }, { "cve": "CVE-2017-1000381", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-1000381" }, { "cve": "CVE-2017-1000061", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2017-1000061" }, { "cve": "CVE-2016-9598", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-9598" }, { "cve": "CVE-2016-9597", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-9597" }, { "cve": "CVE-2016-9596", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-9596" }, { "cve": "CVE-2016-5180", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-5180" }, { "cve": "CVE-2016-5131", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-5131" }, { "cve": "CVE-2016-4658", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-4658" }, { "cve": "CVE-2016-4609", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-4609" }, { "cve": "CVE-2016-4607", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-4607" }, { "cve": "CVE-2016-4483", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-4483" }, { "cve": "CVE-2016-4449", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-4449" }, { "cve": "CVE-2016-4448", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-4448" }, { "cve": "CVE-2016-4447", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-4447" }, { "cve": "CVE-2016-3709", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-3709" }, { "cve": "CVE-2016-3705", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-3705" }, { "cve": "CVE-2016-3627", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-3627" }, { "cve": "CVE-2016-3189", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-3189" }, { "cve": "CVE-2016-2073", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-2073" }, { "cve": "CVE-2016-1840", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1840" }, { "cve": "CVE-2016-1839", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1839" }, { "cve": "CVE-2016-1838", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1838" }, { "cve": "CVE-2016-1837", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1837" }, { "cve": "CVE-2016-1836", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1836" }, { "cve": "CVE-2016-1834", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1834" }, { "cve": "CVE-2016-1833", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1833" }, { "cve": "CVE-2016-1762", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1762" }, { "cve": "CVE-2016-1684", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1684" }, { "cve": "CVE-2016-1683", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2016-1683" }, { "cve": "CVE-2015-9019", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-9019" }, { "cve": "CVE-2015-8806", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-8806" }, { "cve": "CVE-2015-8710", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-8710" }, { "cve": "CVE-2015-8317", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-8317" }, { "cve": "CVE-2015-8242", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-8242" }, { "cve": "CVE-2015-8241", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-8241" }, { "cve": "CVE-2015-8035", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-8035" }, { "cve": "CVE-2015-7995", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-7995" }, { "cve": "CVE-2015-7942", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-7942" }, { "cve": "CVE-2015-7941", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-7941" }, { "cve": "CVE-2015-7500", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-7500" }, { "cve": "CVE-2015-7499", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-7499" }, { "cve": "CVE-2015-7498", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-7498" }, { "cve": "CVE-2015-7497", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-7497" }, { "cve": "CVE-2015-5312", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2015-5312" }, { "cve": "CVE-2014-3660", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2014-3660" }, { "cve": "CVE-2013-4520", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2013-4520" }, { "cve": "CVE-2013-2877", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2013-2877" }, { "cve": "CVE-2013-1969", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2013-1969" }, { "cve": "CVE-2013-0339", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2013-0339" }, { "cve": "CVE-2013-0338", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2013-0338" }, { "cve": "CVE-2012-6139", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2012-6139" }, { "cve": "CVE-2012-5134", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2012-5134" }, { "cve": "CVE-2012-2871", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2012-2871" }, { "cve": "CVE-2012-2870", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2012-2870" }, { "cve": "CVE-2012-0841", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2012-0841" }, { "cve": "CVE-2011-3970", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2011-3970" }, { "cve": "CVE-2011-1944", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2011-1944" }, { "cve": "CVE-2011-1202", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2011-1202" }, { "cve": "CVE-2010-4494", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2010-4494" }, { "cve": "CVE-2010-4008", "notes": [ { "category": "description", "text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-06-29T22:00:00.000+00:00", "title": "CVE-2010-4008" } ] }
WID-SEC-W-2023-1021
Vulnerability from csaf_certbund
Published
2023-04-18 22:00
Modified
2023-06-29 22:00
Summary
Oracle Communications: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Oracle Communications umfasst branchenspezifische Lösungen für die Telekommunikationsbranche.
Angriff
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Communications umfasst branchenspezifische L\u00f6sungen f\u00fcr die Telekommunikationsbranche.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1021 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1021.json" }, { "category": "self", "summary": "WID-SEC-2023-1021 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1021" }, { "category": "external", "summary": "IBM Security Bulletin 7008449 vom 2023-06-29", "url": "https://www.ibm.com/support/pages/node/7008449" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2023 - Appendix Oracle Communications vom 2023-04-18", "url": "https://www.oracle.com/security-alerts/cpuapr2023.html#AppendixCGBU" } ], "source_lang": "en-US", "title": "Oracle Communications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-06-29T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:49:22.512+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1021", "initial_release_date": "2023-04-18T22:00:00.000+00:00", "revision_history": [ { "date": "2023-04-18T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-06-29T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM DB2", "product": { "name": "IBM DB2", "product_id": "5104", "product_identification_helper": { "cpe": "cpe:/a:ibm:db2:-" } } } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Communications 9.1", "product": { "name": "Oracle Communications 9.1", "product_id": "T019868", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1" } } }, { "category": "product_name", "name": "Oracle Communications 3.3", "product": { "name": "Oracle Communications 3.3", "product_id": "T020687", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:3.3" } } }, { "category": "product_name", "name": "Oracle Communications 5.0", "product": { "name": "Oracle Communications 5.0", "product_id": "T021645", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:5.0" } } }, { "category": "product_name", "name": "Oracle Communications 12.6.0.0.0", "product": { "name": "Oracle Communications 12.6.0.0.0", "product_id": "T022818", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:12.6.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 7.0.0.0.0", "product": { "name": "Oracle Communications 7.0.0.0.0", "product_id": "T022823", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:7.0.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 8.6.0.0", "product": { "name": "Oracle Communications 8.6.0.0", "product_id": "T024970", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.3.0", "product": { "name": "Oracle Communications 22.3.0", "product_id": "T024974", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.3.0" } } }, { "category": "product_name", "name": "Oracle Communications 22.1.0.0.0", "product": { "name": "Oracle Communications 22.1.0.0.0", "product_id": "T025863", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.1.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 22.4.4", "product": { "name": "Oracle Communications \u003c= 22.4.4", "product_id": "T027328", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:22.4.4" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 23.1.1", "product": { "name": "Oracle Communications \u003c= 23.1.1", "product_id": "T027329", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.1" } } }, { "category": "product_name", "name": "Oracle Communications 9.0.0", "product": { "name": "Oracle Communications 9.0.0", "product_id": "T027330", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 9.0.1", "product": { "name": "Oracle Communications 9.0.1", "product_id": "T027331", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.1" } } }, { "category": "product_name", "name": "Oracle Communications 9.1.1.4.0", "product": { "name": "Oracle Communications 9.1.1.4.0", "product_id": "T027332", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1.1.4.0" } } }, { "category": "product_name", "name": "Oracle Communications 9.1.1.3.0", "product": { "name": "Oracle Communications 9.1.1.3.0", "product_id": "T027333", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1.1.3.0" } } }, { "category": "product_name", "name": "Oracle Communications 9.0.1.6.0", "product": { "name": "Oracle Communications 9.0.1.6.0", "product_id": "T027334", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.1.6.0" } } }, { "category": "product_name", "name": "Oracle Communications 8.45", "product": { "name": "Oracle Communications 8.45", "product_id": "T027335", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.45" } } }, { "category": "product_name", "name": "Oracle Communications 9.15", "product": { "name": "Oracle Communications 9.15", "product_id": "T027336", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.15" } } }, { "category": "product_name", "name": "Oracle Communications 4.0", "product": { "name": "Oracle Communications 4.0", "product_id": "T027337", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:4.0" } } }, { "category": "product_name", "name": "Oracle Communications 12.6.1.0.0", "product": { "name": "Oracle Communications 12.6.1.0.0", "product_id": "T027338", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:12.6.1.0.0" } } } ], "category": "product_name", "name": "Communications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-28708", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-28708" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-25613", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-25613" }, { "cve": "CVE-2023-25577", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-25577" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-23931", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-23931" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-0361", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-0361" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-46364", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-46364" }, { "cve": "CVE-2022-45143", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-45143" }, { "cve": "CVE-2022-45047", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-45047" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-43402", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-43402" }, { "cve": "CVE-2022-43401", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-43401" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-42252", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-42252" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-37865", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-37865" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-3171", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-31630", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-31630" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-31123", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-31123" }, { "cve": "CVE-2022-28199", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-28199" }, { "cve": "CVE-2022-25315", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-25315" }, { "cve": "CVE-2022-23491", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-23491" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-1292" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-46848" }, { "cve": "CVE-2021-37519", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332" ], "last_affected": [ "T027328", "T027329" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-37519" } ] }
WID-SEC-W-2022-2313
Vulnerability from csaf_certbund
Published
2022-12-13 23:00
Modified
2024-01-31 23:00
Summary
Apple macOS: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.
Angriff
Ein entfernter Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um den Benutzer zu täuschen, Informationen offenzulegen, Sicherheitsmechanismen zu umgehen, Rechte zu erweitern und beliebigen Code mit Kernel-Rechten auszuführen.
Betroffene Betriebssysteme
- MacOS X
{ "document": { "aggregate_severity": { "text": "kritisch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um den Benutzer zu t\u00e4uschen, Informationen offenzulegen, Sicherheitsmechanismen zu umgehen, Rechte zu erweitern und beliebigen Code mit Kernel-Rechten auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- MacOS X", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-2313 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-2313.json" }, { "category": "self", "summary": "WID-SEC-2022-2313 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2313" }, { "category": "external", "summary": "Apple Security Advisory HT213532 vom 2022-12-13", "url": "https://support.apple.com/de-de/HT213532" }, { "category": "external", "summary": "Apple Security Advisory HT213533 vom 2022-12-13", "url": "https://support.apple.com/de-de/HT213533" }, { "category": "external", "summary": "Apple Security Advisory HT213534 vom 2022-12-13", "url": "https://support.apple.com/de-de/HT213534" }, { "category": "external", "summary": "CISA Known Exploited Vulnerabilities Catalog vom 2024-01-31", "url": "https://www.cisa.gov/news-events/alerts/2024/01/31/cisa-adds-one-known-exploited-vulnerability-catalog" } ], "source_lang": "en-US", "title": "Apple macOS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-31T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:39:54.708+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2022-2313", "initial_release_date": "2022-12-13T23:00:00.000+00:00", "revision_history": [ { "date": "2022-12-13T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-12-20T23:00:00.000+00:00", "number": "2", "summary": "Name \"Achilles\" f\u00fcr CVE-2022-42821 aufgenommen" }, { "date": "2023-04-10T22:00:00.000+00:00", "number": "3", "summary": "CVE erg\u00e4nzt" }, { "date": "2023-04-13T22:00:00.000+00:00", "number": "4", "summary": "CVE Nummern erg\u00e4nzt" }, { "date": "2024-01-31T23:00:00.000+00:00", "number": "5", "summary": "CVE-2022-48618 erg\u00e4nzt, wird aktiv ausgenutzt" } ], "status": "final", "version": "5" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Apple macOS Ventura \u003c 13.1", "product": { "name": "Apple macOS Ventura \u003c 13.1", "product_id": "T025600", "product_identification_helper": { "cpe": "cpe:/o:apple:mac_os:13.1" } } }, { "category": "product_name", "name": "Apple macOS Monterey \u003c 12.6.2", "product": { "name": "Apple macOS Monterey \u003c 12.6.2", "product_id": "T025601", "product_identification_helper": { "cpe": "cpe:/o:apple:mac_os:12.6.2" } } }, { "category": "product_name", "name": "Apple macOS Big Sur \u003c 11.7.2", "product": { "name": "Apple macOS Big Sur \u003c 11.7.2", "product_id": "T025603", "product_identification_helper": { "cpe": "cpe:/o:apple:mac_os:11.7.2" } } } ], "category": "product_name", "name": "macOS" } ], "category": "vendor", "name": "Apple" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-48618", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-48618" }, { "cve": "CVE-2022-46720", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46720" }, { "cve": "CVE-2022-46716", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46716" }, { "cve": "CVE-2022-46705", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46705" }, { "cve": "CVE-2022-46704", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46704" }, { "cve": "CVE-2022-46703", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46703" }, { "cve": "CVE-2022-46701", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46701" }, { "cve": "CVE-2022-46700", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46700" }, { "cve": "CVE-2022-46699", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46699" }, { "cve": "CVE-2022-46698", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46698" }, { "cve": "CVE-2022-46697", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46697" }, { "cve": "CVE-2022-46696", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46696" }, { "cve": "CVE-2022-46695", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46695" }, { "cve": "CVE-2022-46693", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46693" }, { "cve": "CVE-2022-46692", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46692" }, { "cve": "CVE-2022-46691", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46691" }, { "cve": "CVE-2022-46690", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46690" }, { "cve": "CVE-2022-46689", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-46689" }, { "cve": "CVE-2022-42867", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42867" }, { "cve": "CVE-2022-42866", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42866" }, { "cve": "CVE-2022-42865", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42865" }, { "cve": "CVE-2022-42864", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42864" }, { "cve": "CVE-2022-42863", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42863" }, { "cve": "CVE-2022-42862", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42862" }, { "cve": "CVE-2022-42861", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42861" }, { "cve": "CVE-2022-42859", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42859" }, { "cve": "CVE-2022-42858", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42858" }, { "cve": "CVE-2022-42856", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42856" }, { "cve": "CVE-2022-42855", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42855" }, { "cve": "CVE-2022-42854", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42854" }, { "cve": "CVE-2022-42853", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42853" }, { "cve": "CVE-2022-42852", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42852" }, { "cve": "CVE-2022-42847", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42847" }, { "cve": "CVE-2022-42845", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42845" }, { "cve": "CVE-2022-42843", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42843" }, { "cve": "CVE-2022-42842", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42842" }, { "cve": "CVE-2022-42841", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42841" }, { "cve": "CVE-2022-42840", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42840" }, { "cve": "CVE-2022-42837", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42837" }, { "cve": "CVE-2022-42821", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-42821" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-32943", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-32943" }, { "cve": "CVE-2022-32942", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-32942" }, { "cve": "CVE-2022-29181", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-29181" }, { "cve": "CVE-2022-24836", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung, sowie aufgrund fehlender oder mangelhafter Pr\u00fcfungen. Betroffen sind zahlreiche Komponenten, beispielsweise WebKit und der Kernel von macOS. Ein Angreifer kann dadurch den Nutzer t\u00e4uschen, Informationen offenlegen, Sicherheitsmechanismen umgehen, seine Privilegien eskalieren und beliebigen Code mit Kernel-Rechten ausf\u00fchren." } ], "release_date": "2022-12-13T23:00:00.000+00:00", "title": "CVE-2022-24836" } ] }
wid-sec-w-2023-1542
Vulnerability from csaf_certbund
Published
2023-06-22 22:00
Modified
2024-07-18 22:00
Summary
Red Hat OpenShift: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat OpenShift ist eine \"Platform as a Service\" (PaaS) L\u00f6sung zur Bereitstellung von Applikationen in der Cloud.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1542 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1542.json" }, { "category": "self", "summary": "WID-SEC-2023-1542 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1542" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0139 vom 2024-01-10", "url": "https://access.redhat.com/errata/RHSA-2024:0139" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0143 vom 2024-01-10", "url": "https://access.redhat.com/errata/RHSA-2024:0143" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0137 vom 2024-01-10", "url": "https://access.redhat.com/errata/RHSA-2024:0137" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0121 vom 2024-01-10", "url": "https://access.redhat.com/errata/RHSA-2024:0121" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7820 vom 2023-12-14", "url": "https://access.redhat.com/errata/RHSA-2023:7820" }, { "category": "external", "summary": "Meinberg Security Advisory", "url": "https://www.meinberg.de/german/news/meinberg-security-advisory-mbgsa-2024-01-lantime-firmware-v7-08-007.htm" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3742 vom 2023-06-22", "url": "https://access.redhat.com/errata/RHSA-2023:3742" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3612 vom 2023-06-23", "url": "https://access.redhat.com/errata/RHSA-2023:3614" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3615 vom 2023-06-22", "url": "https://access.redhat.com/errata/RHSA-2023:3615" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3613 vom 2023-06-27", "url": "https://access.redhat.com/errata/RHSA-2023:3613" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-06-29", "url": "https://access.redhat.com/errata/RHSA-2023:3918" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3943 vom 2023-06-29", "url": "https://access.redhat.com/errata/RHSA-2023:3943" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3910 vom 2023-07-06", "url": "https://access.redhat.com/errata/RHSA-2023:3910" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3915 vom 2023-07-06", "url": "https://access.redhat.com/errata/RHSA-2023:3915" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3925 vom 2023-07-06", "url": "https://access.redhat.com/errata/RHSA-2023:3925" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4003 vom 2023-07-10", "url": "https://access.redhat.com/errata/RHSA-2023:4003" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-6CFE7492C1 vom 2023-07-16", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-6cfe7492c1" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-AA7C75ED4A vom 2023-07-16", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-aa7c75ed4a" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4025 vom 2023-07-18", "url": "https://access.redhat.com/errata/RHSA-2023:4025" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4112 vom 2023-07-18", "url": "https://access.redhat.com/errata/RHSA-2023:4112" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4113 vom 2023-07-18", "url": "https://access.redhat.com/errata/RHSA-2023:4113" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4114 vom 2023-07-18", "url": "https://access.redhat.com/errata/RHSA-2023:4114" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4053 vom 2023-07-19", "url": "https://access.redhat.com/errata/RHSA-2023:4053" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4204 vom 2023-07-19", "url": "https://access.redhat.com/errata/RHSA-2023:4204" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4090 vom 2023-07-21", "url": "https://access.redhat.com/errata/RHSA-2023:4090" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4241 vom 2023-07-21", "url": "https://access.redhat.com/errata/RHSA-2023:4241" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4238 vom 2023-07-20", "url": "https://access.redhat.com/errata/RHSA-2023:4238" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4093 vom 2023-07-20", "url": "https://access.redhat.com/errata/RHSA-2023:4093" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4091 vom 2023-07-20", "url": "https://access.redhat.com/errata/RHSA-2023:4091" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4225 vom 2023-07-27", "url": "https://access.redhat.com/errata/RHSA-2023:4225" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4226 vom 2023-07-27", "url": "https://access.redhat.com/errata/RHSA-2023:4226" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4470 vom 2023-08-03", "url": "https://access.redhat.com/errata/RHSA-2023:4470" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4335 vom 2023-08-08", "url": "https://access.redhat.com/errata/RHSA-2023:4335" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4674 vom 2023-08-23", "url": "https://access.redhat.com/errata/RHSA-2023:4674" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4983 vom 2023-09-05", "url": "https://access.redhat.com/errata/RHSA-2023:4983" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5103 vom 2023-09-12", "url": "https://access.redhat.com/errata/RHSA-2023:5103" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5233 vom 2023-09-19", "url": "https://access.redhat.com/errata/RHSA-2023:5233" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5314 vom 2023-09-20", "url": "https://access.redhat.com/errata/RHSA-2023:5314" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5006 vom 2023-12-30", "url": "https://access.redhat.com/errata/RHSA-2023:5006" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:6316 vom 2023-11-07", "url": "https://access.redhat.com/errata/RHSA-2023:6316" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7058 vom 2023-11-15", "url": "https://access.redhat.com/errata/RHSA-2023:7058" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7823 vom 2024-01-05", "url": "https://access.redhat.com/errata/RHSA-2023:7823" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-6939 vom 2023-11-21", "url": "https://linux.oracle.com/errata/ELSA-2023-6939.html" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-14A33318B8 vom 2023-12-03", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-14a33318b8" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7672 vom 2023-12-06", "url": "https://access.redhat.com/errata/RHSA-2023:7672" }, { "category": "external", "summary": "Gentoo Linux Security Advisory GLSA-202405-04 vom 2024-05-04", "url": "https://security.gentoo.org/glsa/202405-04" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2987 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2987" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3254 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:3254" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4631 vom 2024-07-18", "url": "https://access.redhat.com/errata/RHSA-2024:4631" } ], "source_lang": "en-US", "title": "Red Hat OpenShift: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-07-18T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:52:57.736+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1542", "initial_release_date": "2023-06-22T22:00:00.000+00:00", "revision_history": [ { "date": "2023-06-22T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-06-25T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-06-26T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-06-28T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-06-29T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-05T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-06T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-10T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-16T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Fedora aufgenommen" }, { "date": "2023-07-17T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-18T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-20T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-26T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-08-03T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-08-07T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-08-23T22:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-09-05T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-09-12T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-09-19T22:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-09-20T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-11-07T23:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-11-14T23:00:00.000+00:00", "number": "22", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-11-21T23:00:00.000+00:00", "number": "23", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-12-03T23:00:00.000+00:00", "number": "24", "summary": "Neue Updates von Fedora aufgenommen" }, { "date": "2023-12-06T23:00:00.000+00:00", "number": "25", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-12-13T23:00:00.000+00:00", "number": "26", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-01-01T23:00:00.000+00:00", "number": "27", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-01-04T23:00:00.000+00:00", "number": "28", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-01-10T23:00:00.000+00:00", "number": "29", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-01-30T23:00:00.000+00:00", "number": "30", "summary": "Neue Updates von Meinberg aufgenommen" }, { "date": "2024-05-05T22:00:00.000+00:00", "number": "31", "summary": "Neue Updates von Gentoo aufgenommen" }, { "date": "2024-05-21T22:00:00.000+00:00", "number": "32", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-07-18T22:00:00.000+00:00", "number": "33", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "33" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "category": "product_name", "name": "Gentoo Linux", "product": { "name": "Gentoo Linux", "product_id": "T012167", "product_identification_helper": { "cpe": "cpe:/o:gentoo:linux:-" } } } ], "category": "vendor", "name": "Gentoo" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c7.08.007", "product": { "name": "Meinberg LANTIME \u003c7.08.007", "product_id": "T032435" } } ], "category": "product_name", "name": "LANTIME" } ], "category": "vendor", "name": "Meinberg" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_version", "name": "Advanced Cluster Security for Kubernetes 4", "product": { "name": "Red Hat Enterprise Linux Advanced Cluster Security for Kubernetes 4", "product_id": "T027916", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:advanced_cluster_security_for_kubernetes_4" } } }, { "category": "product_version", "name": "Service Interconnect 1", "product": { "name": "Red Hat Enterprise Linux Service Interconnect 1", "product_id": "T028472", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:service_interconnect_1" } } } ], "category": "product_name", "name": "Enterprise Linux" }, { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift", "product": { "name": "Red Hat OpenShift", "product_id": "T008027", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:-" } } }, { "category": "product_version", "name": "Container Platform 4.12", "product": { "name": "Red Hat OpenShift Container Platform 4.12", "product_id": "T026435", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:container_platform_4.12" } } }, { "category": "product_version_range", "name": "Container Platform \u003c4.13.4", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.13.4", "product_id": "T028225" } }, { "category": "product_version_range", "name": "Data Foundation \u003c4.13.0", "product": { "name": "Red Hat OpenShift Data Foundation \u003c4.13.0", "product_id": "T028289" } }, { "category": "product_version_range", "name": "Container Platform \u003c4.12.22", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.12.22", "product_id": "T028307" } }, { "category": "product_version_range", "name": "Container Platform \u003c4.11.44", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.11.44", "product_id": "T028416" } }, { "category": "product_version_range", "name": "Data Foundation \u003c4.12.10", "product": { "name": "Red Hat OpenShift Data Foundation \u003c4.12.10", "product_id": "T031698" } }, { "category": "product_version_range", "name": "Container Platform \u003c4.14.0", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.14.0", "product_id": "T031839" } }, { "category": "product_version_range", "name": "Container Platform \u003c4.12.46", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.12.46", "product_id": "T031870" } } ], "category": "product_name", "name": "OpenShift" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2015-20107", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2015-20107" }, { "cve": "CVE-2018-25032", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2018-25032" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-16250", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2020-16250" }, { "cve": "CVE-2020-16251", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2020-16251" }, { "cve": "CVE-2020-17049", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2020-17049" }, { "cve": "CVE-2021-28861", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-28861" }, { "cve": "CVE-2021-3765", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-3765" }, { "cve": "CVE-2021-3807", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-3807" }, { "cve": "CVE-2021-4231", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-4231" }, { "cve": "CVE-2021-4235", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-4235" }, { "cve": "CVE-2021-4238", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-4238" }, { "cve": "CVE-2021-43519", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-43519" }, { "cve": "CVE-2021-43998", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-43998" }, { "cve": "CVE-2021-44531", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-44531" }, { "cve": "CVE-2021-44532", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-44532" }, { "cve": "CVE-2021-44533", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-44533" }, { "cve": "CVE-2021-44964", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-44964" }, { "cve": "CVE-2021-46828", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-46828" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-0670", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-0670" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1304", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-1304" }, { "cve": "CVE-2022-1348", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-1348" }, { "cve": "CVE-2022-1586", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-1586" }, { "cve": "CVE-2022-1587", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-1587" }, { "cve": "CVE-2022-21824", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-21824" }, { "cve": "CVE-2022-2309", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-2309" }, { "cve": "CVE-2022-23540", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-23540" }, { "cve": "CVE-2022-23541", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-23541" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2509", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-2509" }, { "cve": "CVE-2022-26280", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-26280" }, { "cve": "CVE-2022-27664", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-27664" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-2879", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-2879" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-28805", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-28805" }, { "cve": "CVE-2022-29154", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-29154" }, { "cve": "CVE-2022-30635", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-30635" }, { "cve": "CVE-2022-3094", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3094" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-32189", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-32189" }, { "cve": "CVE-2022-32190", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-32190" }, { "cve": "CVE-2022-33099", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-33099" }, { "cve": "CVE-2022-3358", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3358" }, { "cve": "CVE-2022-34903", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-34903" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3517", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3517" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-36227", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-36227" }, { "cve": "CVE-2022-3715", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3715" }, { "cve": "CVE-2022-3736", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3736" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-38149", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-38149" }, { "cve": "CVE-2022-3821", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3821" }, { "cve": "CVE-2022-38900", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-38900" }, { "cve": "CVE-2022-3924", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-3924" }, { "cve": "CVE-2022-40023", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-40023" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40897", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-40897" }, { "cve": "CVE-2022-41316", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-41316" }, { "cve": "CVE-2022-41715", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-41715" }, { "cve": "CVE-2022-41717", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-41717" }, { "cve": "CVE-2022-41723", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-41723" }, { "cve": "CVE-2022-41724", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-41724" }, { "cve": "CVE-2022-41725", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-41725" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-42919", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-42919" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-45873", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-45873" }, { "cve": "CVE-2022-46175", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-46175" }, { "cve": "CVE-2022-47024", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-47024" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-48303", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-48303" }, { "cve": "CVE-2022-48337", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-48337" }, { "cve": "CVE-2022-48338", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-48338" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-0361", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-0361" }, { "cve": "CVE-2023-0620", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-0620" }, { "cve": "CVE-2023-0665", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-0665" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-2491", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-2491" }, { "cve": "CVE-2023-24999", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-24999" }, { "cve": "CVE-2023-25000", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-25000" }, { "cve": "CVE-2023-25136", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00.000+00:00", "title": "CVE-2023-25136" } ] }
WID-SEC-W-2023-1016
Vulnerability from csaf_certbund
Published
2023-04-18 22:00
Modified
2023-12-26 23:00
Summary
Oracle Fusion Middleware: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Oracle Fusion Middleware bündelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Fusion Middleware b\u00fcndelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1016 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1016.json" }, { "category": "self", "summary": "WID-SEC-2023-1016 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1016" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2023 - Appendix Oracle Fusion Middleware vom 2023-04-18", "url": "https://www.oracle.com/security-alerts/cpuapr2023.html#AppendixFMW" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-409 vom 2023-12-23", "url": "https://www.dell.com/support/kbdoc/000220669/dsa-2023-=" } ], "source_lang": "en-US", "title": "Oracle Fusion Middleware: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-12-26T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:49:14.060+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1016", "initial_release_date": "2023-04-18T22:00:00.000+00:00", "revision_history": [ { "date": "2023-04-18T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-12-26T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Dell aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Fusion Middleware 12.2.1.3.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.3.0", "product_id": "618028", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.3.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 12.2.1.4.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.4.0", "product_id": "751674", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.4.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 14.1.1.0.0", "product": { "name": "Oracle Fusion Middleware 14.1.1.0.0", "product_id": "829576", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:14.1.1.0.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 8.5.6", "product": { "name": "Oracle Fusion Middleware 8.5.6", "product_id": "T024993", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:8.5.6" } } } ], "category": "product_name", "name": "Fusion Middleware" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-22899", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-22899" }, { "cve": "CVE-2023-21996", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-21996" }, { "cve": "CVE-2023-21979", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-21979" }, { "cve": "CVE-2023-21964", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-21964" }, { "cve": "CVE-2023-21960", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-21960" }, { "cve": "CVE-2023-21956", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-21956" }, { "cve": "CVE-2023-21931", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2023-21931" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-45693", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-45693" }, { "cve": "CVE-2022-45685", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-45685" }, { "cve": "CVE-2022-45047", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-45047" }, { "cve": "CVE-2022-43551", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-43551" }, { "cve": "CVE-2022-42890", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-42890" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-36033", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-36033" }, { "cve": "CVE-2022-34305", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-34305" }, { "cve": "CVE-2022-33980", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-33980" }, { "cve": "CVE-2022-31160", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-31160" }, { "cve": "CVE-2022-29599", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-29599" }, { "cve": "CVE-2022-22965", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2022-22965" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-36090", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-36090" }, { "cve": "CVE-2021-34798", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-34798" }, { "cve": "CVE-2021-31684", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-31684" }, { "cve": "CVE-2021-22569", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2021-22569" }, { "cve": "CVE-2020-6950", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2020-6950" }, { "cve": "CVE-2020-25638", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2020-25638" }, { "cve": "CVE-2020-13954", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2020-13954" }, { "cve": "CVE-2019-20916", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2019-20916" }, { "cve": "CVE-2018-14371", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-04-18T22:00:00.000+00:00", "title": "CVE-2018-14371" } ] }
wid-sec-w-2022-1787
Vulnerability from csaf_certbund
Published
2022-10-18 22:00
Modified
2024-12-03 23:00
Summary
libxml2: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde.
Angriff
Ein Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
- Sonstiges
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "libxml ist ein C Parser und Toolkit, welches f\u00fcr das Gnome Projekt entwickelt wurde.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- Sonstiges\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-1787 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1787.json" }, { "category": "self", "summary": "WID-SEC-2022-1787 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1787" }, { "category": "external", "summary": "Gnome libxml2 releases vom 2022-10-15", "url": "https://gitlab.gnome.org/GNOME/libxml2/-/releases" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3692-1 vom 2022-10-22", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012610.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3692-1 vom 2022-10-21", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012603.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3692-1 vom 2022-10-22", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012609.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3717-1 vom 2022-10-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012663.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3750-1 vom 2022-10-26", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012690.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-3172 vom 2022-10-30", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00040.html" }, { "category": "external", "summary": "Gentoo Linux Security Advisory GLSA-202210-39 vom 2022-10-31", "url": "https://security.gentoo.org/glsa/202210-39" }, { "category": "external", "summary": "ClamAV Blog", "url": "https://blog.clamav.net/2022/10/new-packages-for-clamav-01037-01044.html" }, { "category": "external", "summary": "Debian Security Advisory DSA-5271 vom 2022-11-05", "url": "https://lists.debian.org/debian-security-announce/2022/msg00241.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3871-1 vom 2022-11-06", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012819.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3871-1 vom 2022-11-04", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012813.html" }, { "category": "external", "summary": "Apple Security Advisory HT213505 vom 2022-11-09", "url": "https://support.apple.com/en-us/HT213505" }, { "category": "external", "summary": "Apple Security Advisory HT213504 vom 2022-11-09", "url": "https://support.apple.com/en-us/HT213504" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5760-1 vom 2022-12-05", "url": "https://ubuntu.com/security/notices/USN-5760-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5760-2 vom 2022-12-05", "url": "https://ubuntu.com/security/notices/USN-5760-2" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:8841 vom 2022-12-08", "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-257 vom 2022-12-09", "url": "https://alas.aws.amazon.com/AL2022/ALAS-2022-257.html" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20221209-0003 vom 2022-12-09", "url": "https://security.netapp.com/advisory/ntap-20221209-0003/" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-258 vom 2022-12-09", "url": "https://alas.aws.amazon.com/AL2022/ALAS-2022-258.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0173 vom 2023-01-16", "url": "https://access.redhat.com/errata/RHSA-2023:0173" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-0173 vom 2023-01-16", "url": "https://linux.oracle.com/errata/ELSA-2023-0173.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-0338 vom 2023-01-24", "url": "https://linux.oracle.com/errata/ELSA-2023-0338.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0338 vom 2023-01-23", "url": "https://access.redhat.com/errata/RHSA-2023:0338" }, { "category": "external", "summary": "IBM Security Bulletin 6953825 vom 2023-02-08", "url": "https://aix.software.ibm.com/aix/efixes/security/libxml2_advisory4.asc" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0633 vom 2023-02-15", "url": "https://access.redhat.com/errata/RHSA-2023:0633" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0803 vom 2023-02-17", "url": "https://access.redhat.com/errata/RHSA-2023:0803" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0802 vom 2023-02-17", "url": "https://access.redhat.com/errata/RHSA-2023:0802" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0804 vom 2023-02-17", "url": "https://access.redhat.com/errata/RHSA-2023:0804" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0977 vom 2023-02-28", "url": "https://access.redhat.com/errata/RHSA-2023:0977" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:1047 vom 2023-03-02", "url": "https://access.redhat.com/errata/RHSA-2023:1047" }, { "category": "external", "summary": "RedHat Security Advisory", "url": "https://access.redhat.com/errata/RHSA-2024:0413" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2023-1996 vom 2023-03-22", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-1996.html" }, { "category": "external", "summary": "IBM Security Bulletin 6986569 vom 2023-04-28", "url": "https://www.ibm.com/support/pages/node/6986569" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2023-1743 vom 2023-05-04", "url": "https://alas.aws.amazon.com/ALAS-2023-1743.html" }, { "category": "external", "summary": "Security Update for Dell NetWorker", "url": "https://www.dell.com/support/kbdoc/de-de/000215498/dsa-2023-232-security-update-for-networker-libxml2-2-6-26" }, { "category": "external", "summary": "IBM Security Bulletin 7006449 vom 2023-07-07", "url": "https://www.ibm.com/support/pages/node/7006449" }, { "category": "external", "summary": "IBM Security Bulletin 7009741 vom 2023-07-05", "url": "https://www.ibm.com/support/pages/node/7009741" }, { "category": "external", "summary": "IBM Security Bulletin 7145367 vom 2024-03-27", "url": "https://www.ibm.com/support/pages/node/7145367" }, { "category": "external", "summary": "F5 Security Advisory K000139594 vom 2024-05-15", "url": "https://my.f5.com/manage/s/article/K000139594" }, { "category": "external", "summary": "Brocade Security Advisory BSA-2024-2375 vom 2024-07-30", "url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24612" }, { "category": "external", "summary": "HPE Security Bulletin vom 2024-08-01", "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbst04679en_us\u0026docLocale=en_US" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-251 vom 2024-11-11", "url": "https://www.dell.com/support/kbdoc/de-de/000247018/dsa-2024-251-security-update-for-dell-networker-for-libxml2-2-9-0-vulnerabilities" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-451 vom 2024-12-03", "url": "https://www.dell.com/support/kbdoc/de-de/000255975/dsa-2024-451-security-update-for-dell-networker-for-libxml2-2-9-0-vulnerabilities" } ], "source_lang": "en-US", "title": "libxml2: Mehrere Schwachstellen erm\u00f6glichen nicht spezifizierten Angriff", "tracking": { "current_release_date": "2024-12-03T23:00:00.000+00:00", "generator": { "date": "2024-12-04T11:20:16.370+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2022-1787", "initial_release_date": "2022-10-18T22:00:00.000+00:00", "revision_history": [ { "date": "2022-10-18T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-10-20T22:00:00.000+00:00", "number": "2", "summary": "Referenz(en) aufgenommen: FEDORA-2022-A6812B0224" }, { "date": "2022-10-23T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE und Fedora aufgenommen" }, { "date": "2022-10-25T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-10-26T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-10-30T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2022-10-31T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Gentoo aufgenommen" }, { "date": "2022-11-06T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Debian und SUSE aufgenommen" }, { "date": "2022-11-09T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Apple aufgenommen" }, { "date": "2022-12-05T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-12-08T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-12-11T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Amazon und NetApp aufgenommen" }, { "date": "2023-01-15T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-01-16T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-01-23T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Oracle Linux und Red Hat aufgenommen" }, { "date": "2023-02-08T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-02-15T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-02-16T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-02-28T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-03-01T23:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-03-21T23:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-04-05T22:00:00.000+00:00", "number": "22", "summary": "Referenz(en) aufgenommen: IJ45056, IJ45057, IJ45058, IJ45059, IJ45060" }, { "date": "2023-05-01T22:00:00.000+00:00", "number": "23", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-04T22:00:00.000+00:00", "number": "24", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-07-04T22:00:00.000+00:00", "number": "25", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2023-07-06T22:00:00.000+00:00", "number": "26", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-07-09T22:00:00.000+00:00", "number": "27", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-01-24T23:00:00.000+00:00", "number": "28", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-03-27T23:00:00.000+00:00", "number": "29", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-05-15T22:00:00.000+00:00", "number": "30", "summary": "Neue Updates von F5 aufgenommen" }, { "date": "2024-07-30T22:00:00.000+00:00", "number": "31", "summary": "Neue Updates von BROCADE aufgenommen" }, { "date": "2024-07-31T22:00:00.000+00:00", "number": "32", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2024-11-10T23:00:00.000+00:00", "number": "33", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2024-12-03T23:00:00.000+00:00", "number": "34", "summary": "Neue Updates von Dell aufgenommen" } ], "status": "final", "version": "34" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c16.1.1", "product": { "name": "Apple iOS \u003c16.1.1", "product_id": "T025288" } }, { "category": "product_version", "name": "16.1.1", "product": { "name": "Apple iOS 16.1.1", "product_id": "T025288-fixed", "product_identification_helper": { "cpe": "cpe:/o:apple:iphone_os:16.1.1" } } } ], "category": "product_name", "name": "iOS" }, { "branches": [ { "category": "product_version_range", "name": "\u003c16.1.1", "product": { "name": "Apple iPadOS \u003c16.1.1", "product_id": "T025289" } }, { "category": "product_version", "name": "16.1.1", "product": { "name": "Apple iPadOS 16.1.1", "product_id": "T025289-fixed", "product_identification_helper": { "cpe": "cpe:/o:apple:ipados:16.1.1" } } } ], "category": "product_name", "name": "iPadOS" }, { "branches": [ { "category": "product_version_range", "name": "\u003c13.0.1", "product": { "name": "Apple macOS \u003c13.0.1", "product_id": "T025290" } }, { "category": "product_version", "name": "13.0.1", "product": { "name": "Apple macOS 13.0.1", "product_id": "T025290-fixed", "product_identification_helper": { "cpe": "cpe:/o:apple:mac_os:13.0.1" } } } ], "category": "product_name", "name": "macOS" } ], "category": "vendor", "name": "Apple" }, { "branches": [ { "category": "product_name", "name": "Broadcom Brocade Switch", "product": { "name": "Broadcom Brocade Switch", "product_id": "T015844", "product_identification_helper": { "cpe": "cpe:/h:brocade:switch:-" } } }, { "branches": [ { "category": "product_name", "name": "Broadcom Fabric OS", "product": { "name": "Broadcom Fabric OS", "product_id": "978054", "product_identification_helper": { "cpe": "cpe:/o:broadcom:fabric_operating_system:-" } } }, { "category": "product_version_range", "name": "\u003cv9.2.1", "product": { "name": "Broadcom Fabric OS \u003cv9.2.1", "product_id": "T034490" } }, { "category": "product_version", "name": "v9.2.1", "product": { "name": "Broadcom Fabric OS v9.2.1", "product_id": "T034490-fixed", "product_identification_helper": { "cpe": "cpe:/o:broadcom:fabric_operating_system:v9.2.1" } } }, { "category": "product_version_range", "name": "\u003cv9.1.1d2", "product": { "name": "Broadcom Fabric OS \u003cv9.1.1d2", "product_id": "T036503" } }, { "category": "product_version", "name": "v9.1.1d2", "product": { "name": "Broadcom Fabric OS v9.1.1d2", "product_id": "T036503-fixed", "product_identification_helper": { "cpe": "cpe:/o:broadcom:fabric_operating_system:v9.1.1d2" } } }, { "category": "product_version_range", "name": "\u003cv9.2.0b1", "product": { "name": "Broadcom Fabric OS \u003cv9.2.0b1", "product_id": "T036504" } }, { "category": "product_version", "name": "v9.2.0b1", "product": { "name": "Broadcom Fabric OS v9.2.0b1", "product_id": "T036504-fixed", "product_identification_helper": { "cpe": "cpe:/o:broadcom:fabric_operating_system:v9.2.0b1" } } } ], "category": "product_name", "name": "Fabric OS" } ], "category": "vendor", "name": "Broadcom" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c19.9.0.1", "product": { "name": "Dell NetWorker \u003c19.9.0.1", "product_id": "T028404" } }, { "category": "product_version", "name": "19.9.0.1", "product": { "name": "Dell NetWorker 19.9.0.1", "product_id": "T028404-fixed", "product_identification_helper": { "cpe": "cpe:/a:dell:networker:19.9.0.1" } } }, { "category": "product_version_range", "name": "\u003c19.11.0.2", "product": { "name": "Dell NetWorker \u003c19.11.0.2", "product_id": "T038884" } }, { "category": "product_version", "name": "19.11.0.2", "product": { "name": "Dell NetWorker 19.11.0.2", "product_id": "T038884-fixed", "product_identification_helper": { "cpe": "cpe:/a:dell:networker:19.11.0.2" } } }, { "category": "product_version_range", "name": "Server \u003c19.11.0.2", "product": { "name": "Dell NetWorker Server \u003c19.11.0.2", "product_id": "T039561" } }, { "category": "product_version", "name": "Server 19.11.0.2", "product": { "name": "Dell NetWorker Server 19.11.0.2", "product_id": "T039561-fixed", "product_identification_helper": { "cpe": "cpe:/a:dell:networker:server__19.11.0.2" } } }, { "category": "product_version_range", "name": "Server \u003c19.10.0.6", "product": { "name": "Dell NetWorker Server \u003c19.10.0.6", "product_id": "T039562" } }, { "category": "product_version", "name": "Server 19.10.0.6", "product": { "name": "Dell NetWorker Server 19.10.0.6", "product_id": "T039562-fixed", "product_identification_helper": { "cpe": "cpe:/a:dell:networker:server__19.10.0.6" } } } ], "category": "product_name", "name": "NetWorker" } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "category": "product_name", "name": "F5 BIG-IP", "product": { "name": "F5 BIG-IP", "product_id": "T001663", "product_identification_helper": { "cpe": "cpe:/a:f5:big-ip:-" } } } ], "category": "vendor", "name": "F5" }, { "branches": [ { "category": "product_name", "name": "Gentoo Linux", "product": { "name": "Gentoo Linux", "product_id": "T012167", "product_identification_helper": { "cpe": "cpe:/o:gentoo:linux:-" } } } ], "category": "vendor", "name": "Gentoo" }, { "branches": [ { "category": "product_name", "name": "HPE Switch", "product": { "name": "HPE Switch", "product_id": "T005119", "product_identification_helper": { "cpe": "cpe:/h:hp:switch:-" } } } ], "category": "vendor", "name": "HPE" }, { "branches": [ { "category": "product_name", "name": "IBM AIX", "product": { "name": "IBM AIX", "product_id": "5094", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:-" } } }, { "category": "product_name", "name": "IBM MQ", "product": { "name": "IBM MQ", "product_id": "T021398", "product_identification_helper": { "cpe": "cpe:/a:ibm:mq:-" } } }, { "branches": [ { "category": "product_version", "name": "DS8000", "product": { "name": "IBM Power Hardware Management Console DS8000", "product_id": "T028436", "product_identification_helper": { "cpe": "cpe:/a:ibm:hardware_management_console:ds8000" } } } ], "category": "product_name", "name": "Power Hardware Management Console" }, { "branches": [ { "category": "product_version_range", "name": "\u003c7.5.0 UP8", "product": { "name": "IBM QRadar SIEM \u003c7.5.0 UP8", "product_id": "T033681" } }, { "category": "product_version", "name": "7.5.0 UP8", "product": { "name": "IBM QRadar SIEM 7.5.0 UP8", "product_id": "T033681-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5.0_up8" } } } ], "category": "product_name", "name": "QRadar SIEM" }, { "branches": [ { "category": "product_version_range", "name": "\u003c10.0.5-ISS-ISVA-FP0001", "product": { "name": "IBM Security Verify Access \u003c10.0.5-ISS-ISVA-FP0001", "product_id": "T027729" } }, { "category": "product_version", "name": "10.0.5-ISS-ISVA-FP0001", "product": { "name": "IBM Security Verify Access 10.0.5-ISS-ISVA-FP0001", "product_id": "T027729-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_verify_access:10.0.5-iss-isva-fp0001" } } } ], "category": "product_name", "name": "Security Verify Access" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "NetApp ActiveIQ Unified Manager", "product": { "name": "NetApp ActiveIQ Unified Manager", "product_id": "658714", "product_identification_helper": { "cpe": "cpe:/a:netapp:active_iq_unified_manager:-::~~~vmware_vsphere~~" } } }, { "category": "product_name", "name": "NetApp Data ONTAP", "product": { "name": "NetApp Data ONTAP", "product_id": "7654", "product_identification_helper": { "cpe": "cpe:/a:netapp:data_ontap:-" } } } ], "category": "vendor", "name": "NetApp" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "0.103.7", "product": { "name": "Open Source ClamAV 0.103.7", "product_id": "1204990", "product_identification_helper": { "cpe": "cpe:/a:clamav:clamav:0.103.7::~~lts~~~" } } }, { "category": "product_version", "name": "0.104.4", "product": { "name": "Open Source ClamAV 0.104.4", "product_id": "T025164", "product_identification_helper": { "cpe": "cpe:/a:clamav:clamav:0.104.4" } } }, { "category": "product_version", "name": "0.105.1", "product": { "name": "Open Source ClamAV 0.105.1", "product_id": "T025165", "product_identification_helper": { "cpe": "cpe:/a:clamav:clamav:0.105.1" } } } ], "category": "product_name", "name": "ClamAV" }, { "branches": [ { "category": "product_version_range", "name": "\u003c2.10.3", "product": { "name": "Open Source libxml2 \u003c2.10.3", "product_id": "T025030" } }, { "category": "product_version", "name": "2.10.3", "product": { "name": "Open Source libxml2 2.10.3", "product_id": "T025030-fixed", "product_identification_helper": { "cpe": "cpe:/a:xmlsoft:libxml2:2.10.3" } } } ], "category": "product_name", "name": "libxml2" } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift", "product": { "name": "Red Hat OpenShift", "product_id": "T008027", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:-" } } }, { "category": "product_version", "name": "Data Science 1", "product": { "name": "Red Hat OpenShift Data Science 1", "product_id": "T026555", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:data_science_1" } } } ], "category": "product_name", "name": "OpenShift" } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in libxml2 aufgrund von mehreren Integer-\u00dcberl\u00e4ufen bei der Verwendung von XML_PARSE_HUGE. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T025030", "67646", "T036503", "T036504", "T015844", "T025290", "658714", "T004914", "T038884", "978054", "T028404", "T001663", "398363", "T021398", "T008027", "7654", "T005119", "T033681", "T012167", "1204990", "5094", "T039562", "T027729", "T039561", "2951", "T002207", "T034490", "T000126", "T026555", "T025289", "T028436", "T025165", "T025164", "T025288" ] }, "release_date": "2022-10-18T22:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in libxml2. Der Fehler besteht, weil dict Eintr\u00e4ge besch\u00e4digt werden k\u00f6nnen, was zu allen Arten von Logikfehlern f\u00fchrt, einschlie\u00dflich Speicherfehlern wie Double-frees. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T025030", "67646", "T036503", "T036504", "T015844", "T025290", "658714", "T004914", "T038884", "978054", "T028404", "T001663", "398363", "T021398", "T008027", "7654", "T005119", "T033681", "T012167", "1204990", "5094", "T039562", "T027729", "T039561", "2951", "T002207", "T034490", "T000126", "T026555", "T025289", "T028436", "T025165", "T025164", "T025288" ] }, "release_date": "2022-10-18T22:00:00.000+00:00", "title": "CVE-2022-40304" } ] }
WID-SEC-W-2023-1350
Vulnerability from csaf_certbund
Published
2023-06-01 22:00
Modified
2024-02-15 23:00
Summary
Splunk Splunk Enterprise: Mehrere Schwachstellen in Komponenten von Drittanbietern
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise in diversen Komponenten von Drittanbietern ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
- Sonstiges
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Splunk Enterprise erm\u00f6glicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise in diversen Komponenten von Drittanbietern ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1350 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1350.json" }, { "category": "self", "summary": "WID-SEC-2023-1350 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1350" }, { "category": "external", "summary": "Splunk Enterprise Security Advisory SVD-2023-0613 vom 2023-06-01", "url": "https://advisory.splunk.com/advisories/SVD-2023-0613" }, { "category": "external", "summary": "IBM Security Bulletin 7008449 vom 2023-06-29", "url": "https://www.ibm.com/support/pages/node/7008449" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:0487-1 vom 2024-02-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017931.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:0486-1 vom 2024-02-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017932.html" } ], "source_lang": "en-US", "title": "Splunk Splunk Enterprise: Mehrere Schwachstellen in Komponenten von Drittanbietern", "tracking": { "current_release_date": "2024-02-15T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:51:43.161+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1350", "initial_release_date": "2023-06-01T22:00:00.000+00:00", "revision_history": [ { "date": "2023-06-01T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-06-29T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-01-23T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-02-15T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "4" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM DB2", "product": { "name": "IBM DB2", "product_id": "5104", "product_identification_helper": { "cpe": "cpe:/a:ibm:db2:-" } } } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 8.1.14", "product": { "name": "Splunk Splunk Enterprise \u003c 8.1.14", "product_id": "T027935" } }, { "category": "product_version_range", "name": "\u003c 8.2.11", "product": { "name": "Splunk Splunk Enterprise \u003c 8.2.11", "product_id": "T027936" } }, { "category": "product_version_range", "name": "\u003c 9.0.5", "product": { "name": "Splunk Splunk Enterprise \u003c 9.0.5", "product_id": "T027937" } } ], "category": "product_name", "name": "Splunk Enterprise" } ], "category": "vendor", "name": "Splunk" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27537", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-27537" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23915", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-23915" }, { "cve": "CVE-2023-23914", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-23914" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2023-0215" }, { "cve": "CVE-2022-46175", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-46175" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43551", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-43551" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-42916", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-42916" }, { "cve": "CVE-2022-42915", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-42915" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-4200", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-4200" }, { "cve": "CVE-2022-41720", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-41720" }, { "cve": "CVE-2022-41716", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-41716" }, { "cve": "CVE-2022-41715", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-41715" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40023", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-40023" }, { "cve": "CVE-2022-38900", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-38900" }, { "cve": "CVE-2022-37616", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-37616" }, { "cve": "CVE-2022-37603", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-37603" }, { "cve": "CVE-2022-37601", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-37601" }, { "cve": "CVE-2022-37599", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-37599" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-36227", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-36227" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-35260", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-35260" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3517", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-3517" }, { "cve": "CVE-2022-33987", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-33987" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32207", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-32207" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32205", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-32205" }, { "cve": "CVE-2022-32189", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-32189" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-30635", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30635" }, { "cve": "CVE-2022-30634", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30634" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30629", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30629" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30115", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-30115" }, { "cve": "CVE-2022-29804", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-29804" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2879", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-2879" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27780", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27780" }, { "cve": "CVE-2022-27779", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27779" }, { "cve": "CVE-2022-27778", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27778" }, { "cve": "CVE-2022-27776", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27776" }, { "cve": "CVE-2022-27775", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27775" }, { "cve": "CVE-2022-27774", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27774" }, { "cve": "CVE-2022-27664", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27664" }, { "cve": "CVE-2022-27191", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-27191" }, { "cve": "CVE-2022-25858", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-25858" }, { "cve": "CVE-2022-24999", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-24999" }, { "cve": "CVE-2022-24921", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-24921" }, { "cve": "CVE-2022-24675", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-24675" }, { "cve": "CVE-2022-23806", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-23806" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23491", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-23491" }, { "cve": "CVE-2022-22576", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-22576" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2022-1705" }, { "cve": "CVE-2021-43565", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-43565" }, { "cve": "CVE-2021-3803", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-3803" }, { "cve": "CVE-2021-36976", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-36976" }, { "cve": "CVE-2021-3520", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-3520" }, { "cve": "CVE-2021-33587", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-33587" }, { "cve": "CVE-2021-33503", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-33503" }, { "cve": "CVE-2021-33502", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-33502" }, { "cve": "CVE-2021-31566", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-31566" }, { "cve": "CVE-2021-29060", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-29060" }, { "cve": "CVE-2021-27292", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-27292" }, { "cve": "CVE-2021-23382", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-23382" }, { "cve": "CVE-2021-23368", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-23368" }, { "cve": "CVE-2021-23343", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-23343" }, { "cve": "CVE-2021-22947", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22947" }, { "cve": "CVE-2021-22946", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22946" }, { "cve": "CVE-2021-22945", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22945" }, { "cve": "CVE-2021-22926", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22926" }, { "cve": "CVE-2021-22925", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22925" }, { "cve": "CVE-2021-22924", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22924" }, { "cve": "CVE-2021-22923", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22923" }, { "cve": "CVE-2021-22922", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22922" }, { "cve": "CVE-2021-22901", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22901" }, { "cve": "CVE-2021-22898", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22898" }, { "cve": "CVE-2021-22897", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22897" }, { "cve": "CVE-2021-22890", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22890" }, { "cve": "CVE-2021-22876", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-22876" }, { "cve": "CVE-2021-20095", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2021-20095" }, { "cve": "CVE-2020-8286", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8286" }, { "cve": "CVE-2020-8285", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8285" }, { "cve": "CVE-2020-8284", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8284" }, { "cve": "CVE-2020-8231", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8231" }, { "cve": "CVE-2020-8203", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8203" }, { "cve": "CVE-2020-8177", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8177" }, { "cve": "CVE-2020-8169", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8169" }, { "cve": "CVE-2020-8116", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-8116" }, { "cve": "CVE-2020-7774", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-7774" }, { "cve": "CVE-2020-7753", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-7753" }, { "cve": "CVE-2020-7662", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-7662" }, { "cve": "CVE-2020-28469", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-28469" }, { "cve": "CVE-2020-15138", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-15138" }, { "cve": "CVE-2020-13822", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2020-13822" }, { "cve": "CVE-2019-20149", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2019-20149" }, { "cve": "CVE-2019-10746", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2019-10746" }, { "cve": "CVE-2019-10744", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2019-10744" }, { "cve": "CVE-2018-25032", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2018-25032" }, { "cve": "CVE-2017-16042", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T002207", "5104" ] }, "release_date": "2023-06-01T22:00:00.000+00:00", "title": "CVE-2017-16042" } ] }
wid-sec-w-2022-2372
Vulnerability from csaf_certbund
Published
2022-12-19 23:00
Modified
2023-01-19 23:00
Summary
genua genugate: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Die genugate ist ein mehrstufiges Firewallprodukt des Herstellers genua GmbH.
Angriff
Ein entfernter, anonymer Angreifer kann einige der mehreren Schwachstellen in Komponenten von Drittanbietern ausnutzen, die von genua genugate verwendet werden, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen.
Betroffene Betriebssysteme
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Die genugate ist ein mehrstufiges Firewallprodukt des Herstellers genua GmbH.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann einige der mehreren Schwachstellen in Komponenten von Drittanbietern ausnutzen, die von genua genugate verwendet werden, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen.", "title": "Angriff" }, { "category": "general", "text": "- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-2372 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-2372.json" }, { "category": "self", "summary": "WID-SEC-2022-2372 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2372" }, { "category": "external", "summary": "Genua Patch vom 2022-12-19", "url": "https://kunde.genua.de/nc/suche/view/neuer-patch-genugate-105p1-verfuegbar.html?tx_genusupport_content%5Bidentity%5D=0\u0026tx_genusupport_content%5BsearchTerm%5D=\u0026tx_genusupport_content%5BforcePath%5D=\u0026tx_genusupport_content%5Baction%5D=genuSupportSearch\u0026tx_genusupport_content%5Bcontroller%5D=Content\u0026cHash=37a9613baf9adebc3e20772aaa249fc3" }, { "category": "external", "summary": "Genua Patch vom 2022-12-19", "url": "https://kunde.genua.de/nc/suche/view/neuer-patch-genugate-104p2-verfuegbar.html?tx_genusupport_content%5Bidentity%5D=0\u0026tx_genusupport_content%5BsearchTerm%5D=\u0026tx_genusupport_content%5BforcePath%5D=\u0026tx_genusupport_content%5Baction%5D=genuSupportSearch\u0026tx_genusupport_content%5Bcontroller%5D=Content\u0026cHash=9cc97408444883591a94c7b03271ff7b" }, { "category": "external", "summary": "Genua Patch vom 2022-12-19", "url": "https://kunde.genua.de/nc/suche/view/neuer-patch-genugate-100p12-verfuegbar.html?tx_genusupport_content%5Bidentity%5D=0\u0026tx_genusupport_content%5BsearchTerm%5D=\u0026tx_genusupport_content%5BforcePath%5D=\u0026tx_genusupport_content%5Baction%5D=genuSupportSearch\u0026tx_genusupport_content%5Bcontroller%5D=Content\u0026cHash=ef1c457a05f6f4465cc46f9369fe23d5" } ], "source_lang": "en-US", "title": "genua genugate: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-01-19T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:40:14.418+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2022-2372", "initial_release_date": "2022-12-19T23:00:00.000+00:00", "revision_history": [ { "date": "2022-12-19T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-01-19T23:00:00.000+00:00", "number": "2", "summary": "CVE Nummern erg\u00e4nzt; Hinweis: nicht alle CVE bei genugate ausnutzbar" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "genua genugate \u003c 10.0p12", "product": { "name": "genua genugate \u003c 10.0p12", "product_id": "T025654", "product_identification_helper": { "cpe": "cpe:/h:genua:genugate:10.0p12" } } }, { "category": "product_name", "name": "genua genugate \u003c 10.4p2", "product": { "name": "genua genugate \u003c 10.4p2", "product_id": "T025655", "product_identification_helper": { "cpe": "cpe:/h:genua:genugate:10.4p2" } } }, { "category": "product_name", "name": "genua genugate \u003c 10.5p1", "product": { "name": "genua genugate \u003c 10.5p1", "product_id": "T025656", "product_identification_helper": { "cpe": "cpe:/h:genua:genugate:10.5p1" } } } ], "category": "product_name", "name": "genugate" } ], "category": "vendor", "name": "genua" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-44640", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-44640" }, { "cve": "CVE-2022-44638", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-44638" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-42916", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-42916" }, { "cve": "CVE-2022-42915", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-42915" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-41916", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-41916" }, { "cve": "CVE-2022-40674", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-40674" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-35260", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-35260" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3437", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-3437" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2022-32221" }, { "cve": "CVE-2021-44758", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2021-44758" }, { "cve": "CVE-2021-3671", "notes": [ { "category": "description", "text": "In genua genugate existieren mehrere Schwachstellen in unterschiedlichen Komponenten. Ein Angreifer kann einige dieser Schwachstellen ausnutzen, um Informationen offenzulegen und potentiell weitere, unbekannte Auswirkungen zu erzielen." } ], "release_date": "2022-12-19T23:00:00.000+00:00", "title": "CVE-2021-3671" } ] }
WID-SEC-W-2023-0126
Vulnerability from csaf_certbund
Published
2023-01-17 23:00
Modified
2025-05-13 22:00
Summary
Oracle MySQL: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
MySQL ist ein Open Source Datenbankserver von Oracle.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- Linux
- MacOS X
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "MySQL ist ein Open Source Datenbankserver von Oracle.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- MacOS X\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0126 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0126.json" }, { "category": "self", "summary": "WID-SEC-2023-0126 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0126" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2023 - Appendix Oracle MySQL vom 2023-01-17", "url": "https://www.oracle.com/security-alerts/cpujan2023.html#AppendixMSQL" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5823-2 vom 2023-01-25", "url": "https://ubuntu.com/security/notices/USN-5823-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5823-1 vom 2023-01-24", "url": "https://ubuntu.com/security/notices/USN-5823-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5823-3 vom 2023-01-29", "url": "https://ubuntu.com/security/notices/USN-5823-3" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20230208-0002 vom 2023-02-08", "url": "https://security.netapp.com/advisory/ntap-20230208-0002/" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2023-1686 vom 2023-02-23", "url": "https://alas.aws.amazon.com/ALAS-2023-1686.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2023-1973 vom 2023-03-07", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-1973.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2621 vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2621" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3087 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:3087" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2621 vom 2023-05-18", "url": "https://oss.oracle.com/pipermail/el-errata/2023-May/013976.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-3087 vom 2023-05-25", "url": "https://linux.oracle.com/errata/ELSA-2023-3087.html" }, { "category": "external", "summary": "IBM Security Bulletin 6981105 vom 2023-05-30", "url": "https://www.ibm.com/support/pages/node/6981105" }, { "category": "external", "summary": "Gentoo Linux Security Advisory GLSA-202408-31 vom 2024-08-12", "url": "https://security.gentoo.org/glsa/202408-31" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2025:7138 vom 2025-05-13", "url": "https://access.redhat.com/errata/RHSA-2025:7138" } ], "source_lang": "en-US", "title": "Oracle MySQL: Mehrere Schwachstellen", "tracking": { "current_release_date": "2025-05-13T22:00:00.000+00:00", "generator": { "date": "2025-05-14T06:59:22.292+00:00", "engine": { "name": "BSI-WID", "version": "1.3.12" } }, "id": "WID-SEC-W-2023-0126", "initial_release_date": "2023-01-17T23:00:00.000+00:00", "revision_history": [ { "date": "2023-01-17T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-01-24T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-01-29T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-02-07T23:00:00.000+00:00", "number": "4", "summary": "Referenz(en) aufgenommen: FEDORA-2023-E449235964, FEDORA-2023-D332F0B6A3" }, { "date": "2023-02-08T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von NetApp aufgenommen" }, { "date": "2023-02-22T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-03-06T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-05-09T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-16T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-18T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-05-25T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-05-30T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-08-11T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Gentoo aufgenommen" }, { "date": "2025-05-13T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "14" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Gentoo Linux", "product": { "name": "Gentoo Linux", "product_id": "T012167", "product_identification_helper": { "cpe": "cpe:/o:gentoo:linux:-" } } } ], "category": "vendor", "name": "Gentoo" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "10.5", "product": { "name": "IBM Security Guardium 10.5", "product_id": "410912", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:10.5" } } }, { "category": "product_version", "name": "10.6", "product": { "name": "IBM Security Guardium 10.6", "product_id": "410913", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:10.6" } } }, { "category": "product_version", "name": "11.5", "product": { "name": "IBM Security Guardium 11.5", "product_id": "T026399", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.5" } } } ], "category": "product_name", "name": "Security Guardium" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "NetApp ActiveIQ Unified Manager", "product": { "name": "NetApp ActiveIQ Unified Manager", "product_id": "T016960", "product_identification_helper": { "cpe": "cpe:/a:netapp:active_iq_unified_manager:-" } } } ], "category": "vendor", "name": "NetApp" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } }, { "branches": [ { "category": "product_version_range", "name": "\u003c=8.0.28", "product": { "name": "Oracle MySQL \u003c=8.0.28", "product_id": "1163192" } }, { "category": "product_version_range", "name": "\u003c=8.0.28", "product": { "name": "Oracle MySQL \u003c=8.0.28", "product_id": "1163192-fixed" } }, { "category": "product_version_range", "name": "\u003c=8.0.29", "product": { "name": "Oracle MySQL \u003c=8.0.29", "product_id": "T022871" } }, { "category": "product_version_range", "name": "\u003c=8.0.29", "product": { "name": "Oracle MySQL \u003c=8.0.29", "product_id": "T022871-fixed" } }, { "category": "product_version_range", "name": "\u003c=8.0.30", "product": { "name": "Oracle MySQL \u003c=8.0.30", "product_id": "T023949" } }, { "category": "product_version_range", "name": "\u003c=8.0.30", "product": { "name": "Oracle MySQL \u003c=8.0.30", "product_id": "T023949-fixed" } }, { "category": "product_version_range", "name": "\u003c=8.0.31", "product": { "name": "Oracle MySQL \u003c=8.0.31", "product_id": "T025005" } }, { "category": "product_version_range", "name": "\u003c=8.0.31", "product": { "name": "Oracle MySQL \u003c=8.0.31", "product_id": "T025005-fixed" } }, { "category": "product_version_range", "name": "\u003c=8.0.32", "product": { "name": "Oracle MySQL \u003c=8.0.32", "product_id": "T025886" } }, { "category": "product_version_range", "name": "\u003c=8.0.32", "product": { "name": "Oracle MySQL \u003c=8.0.32", "product_id": "T025886-fixed" } }, { "category": "product_version_range", "name": "\u003c=5.7.40", "product": { "name": "Oracle MySQL \u003c=5.7.40", "product_id": "T025887" } }, { "category": "product_version_range", "name": "\u003c=5.7.40", "product": { "name": "Oracle MySQL \u003c=5.7.40", "product_id": "T025887-fixed" } }, { "category": "product_version_range", "name": "\u003c=7.4.38", "product": { "name": "Oracle MySQL \u003c=7.4.38", "product_id": "T025888" } }, { "category": "product_version_range", "name": "\u003c=7.4.38", "product": { "name": "Oracle MySQL \u003c=7.4.38", "product_id": "T025888-fixed" } }, { "category": "product_version_range", "name": "\u003c=7.5.28", "product": { "name": "Oracle MySQL \u003c=7.5.28", "product_id": "T025889" } }, { "category": "product_version_range", "name": "\u003c=7.5.28", "product": { "name": "Oracle MySQL \u003c=7.5.28", "product_id": "T025889-fixed" } }, { "category": "product_version_range", "name": "\u003c=7.6.24", "product": { "name": "Oracle MySQL \u003c=7.6.24", "product_id": "T025890" } }, { "category": "product_version_range", "name": "\u003c=7.6.24", "product": { "name": "Oracle MySQL \u003c=7.6.24", "product_id": "T025890-fixed" } } ], "category": "product_name", "name": "MySQL" } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2020-10735", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-36242", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2020-36242" }, { "cve": "CVE-2022-1941", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-1941" }, { "cve": "CVE-2022-22971", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-22971" }, { "cve": "CVE-2022-24407", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-24407" }, { "cve": "CVE-2022-31692", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-3171", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-32221", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-37434", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-40304", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-42252", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2022-42252" }, { "cve": "CVE-2023-21836", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21836" }, { "cve": "CVE-2023-21840", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21840" }, { "cve": "CVE-2023-21860", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21860" }, { "cve": "CVE-2023-21863", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21863" }, { "cve": "CVE-2023-21864", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21864" }, { "cve": "CVE-2023-21865", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21865" }, { "cve": "CVE-2023-21866", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21866" }, { "cve": "CVE-2023-21867", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21867" }, { "cve": "CVE-2023-21868", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21868" }, { "cve": "CVE-2023-21869", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21869" }, { "cve": "CVE-2023-21870", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21870" }, { "cve": "CVE-2023-21871", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21871" }, { "cve": "CVE-2023-21872", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21872" }, { "cve": "CVE-2023-21873", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21873" }, { "cve": "CVE-2023-21874", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21874" }, { "cve": "CVE-2023-21875", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21875" }, { "cve": "CVE-2023-21876", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21876" }, { "cve": "CVE-2023-21877", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21877" }, { "cve": "CVE-2023-21878", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21878" }, { "cve": "CVE-2023-21879", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21879" }, { "cve": "CVE-2023-21880", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21880" }, { "cve": "CVE-2023-21881", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21881" }, { "cve": "CVE-2023-21882", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21882" }, { "cve": "CVE-2023-21883", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21883" }, { "cve": "CVE-2023-21887", "product_status": { "known_affected": [ "410912", "67646", "T000126", "398363", "T012167", "T004914", "410913", "T016960", "T026399" ], "last_affected": [ "1163192", "T025888", "T025887", "T025889", "T022871", "T025886", "T025005", "T023949", "T025890" ] }, "release_date": "2023-01-17T23:00:00.000+00:00", "title": "CVE-2023-21887" } ] }
fkie_cve-2022-40304
Vulnerability from fkie_nvd
Published
2022-11-23 18:15
Modified
2025-04-28 20:15
Severity ?
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Summary
An issue was discovered in libxml2 before 2.10.3. Certain invalid XML entity definitions can corrupt a hash table key, potentially leading to subsequent logic errors. In one case, a double-free can be provoked.
References
▶ | URL | Tags | |
---|---|---|---|
cve@mitre.org | http://seclists.org/fulldisclosure/2022/Dec/21 | Mailing List, Third Party Advisory | |
cve@mitre.org | http://seclists.org/fulldisclosure/2022/Dec/24 | Mailing List, Third Party Advisory | |
cve@mitre.org | http://seclists.org/fulldisclosure/2022/Dec/25 | Mailing List, Third Party Advisory | |
cve@mitre.org | http://seclists.org/fulldisclosure/2022/Dec/26 | Mailing List, Third Party Advisory | |
cve@mitre.org | http://seclists.org/fulldisclosure/2022/Dec/27 | ||
cve@mitre.org | https://gitlab.gnome.org/GNOME/libxml2/-/commit/1b41ec4e9433b05bb0376be4725804c54ef1d80b | Patch, Third Party Advisory | |
cve@mitre.org | https://gitlab.gnome.org/GNOME/libxml2/-/tags | Release Notes, Third Party Advisory | |
cve@mitre.org | https://gitlab.gnome.org/GNOME/libxml2/-/tags/v2.10.3 | Patch, Release Notes, Third Party Advisory | |
cve@mitre.org | https://security.netapp.com/advisory/ntap-20221209-0003/ | Third Party Advisory | |
cve@mitre.org | https://support.apple.com/kb/HT213531 | Third Party Advisory | |
cve@mitre.org | https://support.apple.com/kb/HT213533 | Third Party Advisory | |
cve@mitre.org | https://support.apple.com/kb/HT213534 | Third Party Advisory | |
cve@mitre.org | https://support.apple.com/kb/HT213535 | Third Party Advisory | |
cve@mitre.org | https://support.apple.com/kb/HT213536 | Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | http://seclists.org/fulldisclosure/2022/Dec/21 | Mailing List, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | http://seclists.org/fulldisclosure/2022/Dec/24 | Mailing List, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | http://seclists.org/fulldisclosure/2022/Dec/25 | Mailing List, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | http://seclists.org/fulldisclosure/2022/Dec/26 | Mailing List, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | http://seclists.org/fulldisclosure/2022/Dec/27 | ||
af854a3a-2127-422b-91ae-364da2661108 | https://gitlab.gnome.org/GNOME/libxml2/-/commit/1b41ec4e9433b05bb0376be4725804c54ef1d80b | Patch, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://gitlab.gnome.org/GNOME/libxml2/-/tags | Release Notes, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://gitlab.gnome.org/GNOME/libxml2/-/tags/v2.10.3 | Patch, Release Notes, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://security.netapp.com/advisory/ntap-20221209-0003/ | Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/kb/HT213531 | Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/kb/HT213533 | Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/kb/HT213534 | Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/kb/HT213535 | Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/kb/HT213536 | Third Party Advisory |
Impacted products
Vendor | Product | Version | |
---|---|---|---|
xmlsoft | libxml2 | * | |
netapp | active_iq_unified_manager | - | |
netapp | clustered_data_ontap | - | |
netapp | clustered_data_ontap_antivirus_connector | - | |
netapp | manageability_software_development_kit | - | |
netapp | smi-s_provider | - | |
netapp | snapmanager | - | |
netapp | h300s_firmware | - | |
netapp | h300s | - | |
netapp | h500s_firmware | - | |
netapp | h500s | - | |
netapp | h700s_firmware | - | |
netapp | h700s | - | |
netapp | h410s_firmware | - | |
netapp | h410s | - | |
netapp | h410c_firmware | - | |
netapp | h410c | - | |
apple | ipados | * | |
apple | iphone_os | * | |
apple | macos | * | |
apple | macos | * | |
apple | tvos | * | |
apple | watchos | * |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:xmlsoft:libxml2:*:*:*:*:*:*:*:*", "matchCriteriaId": "4A677043-FA7F-4C59-B1E4-242ABBA60ED7", "versionEndExcluding": "2.10.3", "vulnerable": true } ], "negate": false, "operator": "OR" } ] }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:*", "matchCriteriaId": "3A756737-1CC4-42C2-A4DF-E1C893B4E2D5", "vulnerable": true }, { "criteria": "cpe:2.3:a:netapp:clustered_data_ontap:-:*:*:*:*:*:*:*", "matchCriteriaId": "1FE996B1-6951-4F85-AA58-B99A379D2163", "vulnerable": true }, { "criteria": "cpe:2.3:a:netapp:clustered_data_ontap_antivirus_connector:-:*:*:*:*:*:*:*", "matchCriteriaId": "62347994-1353-497C-9C4A-D5D8D95F67E8", "vulnerable": true }, { "criteria": "cpe:2.3:a:netapp:manageability_software_development_kit:-:*:*:*:*:*:*:*", "matchCriteriaId": "D39DCAE7-494F-40B2-867F-6C6A077939DD", "vulnerable": true }, { "criteria": "cpe:2.3:a:netapp:smi-s_provider:-:*:*:*:*:*:*:*", "matchCriteriaId": "4BB0FDCF-3750-44C6-AC5C-0CC2AAD14093", "vulnerable": true }, { "criteria": "cpe:2.3:a:netapp:snapmanager:-:*:*:*:*:hyper-v:*:*", "matchCriteriaId": "80774A35-B0B8-4F9C-99CA-23849978D158", "vulnerable": true } ], "negate": false, "operator": "OR" } ] }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:netapp:h300s_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "6770B6C3-732E-4E22-BF1C-2D2FD610061C", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:netapp:h300s:-:*:*:*:*:*:*:*", "matchCriteriaId": "9F9C8C20-42EB-4AB5-BD97-212DEB070C43", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:netapp:h500s_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "7FFF7106-ED78-49BA-9EC5-B889E3685D53", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:netapp:h500s:-:*:*:*:*:*:*:*", "matchCriteriaId": "E63D8B0F-006E-4801-BF9D-1C001BBFB4F9", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:netapp:h700s_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "56409CEC-5A1E-4450-AA42-641E459CC2AF", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:netapp:h700s:-:*:*:*:*:*:*:*", "matchCriteriaId": "B06F4839-D16A-4A61-9BB5-55B13F41E47F", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:netapp:h410s_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "D0B4AD8A-F172-4558-AEC6-FF424BA2D912", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:netapp:h410s:-:*:*:*:*:*:*:*", "matchCriteriaId": "8497A4C9-8474-4A62-8331-3FE862ED4098", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:netapp:h410c_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "234DEFE0-5CE5-4B0A-96B8-5D227CB8ED31", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:netapp:h410c:-:*:*:*:*:*:*:*", "matchCriteriaId": "CDDF61B7-EC5C-467C-B710-B89F502CD04F", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:*", "matchCriteriaId": "C5892A8E-3D71-4ED7-ABFC-973DE74C2AD7", "versionEndExcluding": "15.7.2", "vulnerable": true }, { "criteria": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "matchCriteriaId": "2B03CFDD-AC66-4B07-A8CB-E026FCB8A1AE", "versionEndExcluding": "15.7.2", "vulnerable": true }, { "criteria": "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*", "matchCriteriaId": "5867A268-292B-4DB2-8CA7-DE06D7125E2F", "versionEndExcluding": "11.7.2", "versionStartIncluding": "11.0", "vulnerable": true }, { "criteria": "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*", "matchCriteriaId": "3E5F532D-8E16-48F4-8612-4D51D1BD38FB", "versionEndExcluding": "12.6.2", "versionStartIncluding": "12.0", "vulnerable": true }, { "criteria": "cpe:2.3:o:apple:tvos:*:*:*:*:*:*:*:*", "matchCriteriaId": "400AD564-BDEC-4C81-B650-56357BEBF0C7", "versionEndExcluding": "16.2", "vulnerable": true }, { "criteria": "cpe:2.3:o:apple:watchos:*:*:*:*:*:*:*:*", "matchCriteriaId": "7A9F3F63-6BF8-4DD5-97FD-D9C90A62ECB0", "versionEndExcluding": "9.2", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "An issue was discovered in libxml2 before 2.10.3. Certain invalid XML entity definitions can corrupt a hash table key, potentially leading to subsequent logic errors. In one case, a double-free can be provoked." }, { "lang": "es", "value": "Se descubri\u00f3 un problema en libxml2 antes de la versi\u00f3n 2.10.3. Ciertas definiciones de entidades XML no v\u00e1lidas pueden da\u00f1ar la clave de una tabla hash, lo que podr\u00eda provocar errores l\u00f3gicos posteriores. En un caso, se puede provocar un double-free." } ], "id": "CVE-2022-40304", "lastModified": "2025-04-28T20:15:19.607", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9, "source": "nvd@nist.gov", "type": "Primary" }, { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9, "source": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "type": "Secondary" } ] }, "published": "2022-11-23T18:15:12.167", "references": [ { "source": "cve@mitre.org", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/21" }, { "source": "cve@mitre.org", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/24" }, { "source": "cve@mitre.org", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/25" }, { "source": "cve@mitre.org", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/26" }, { "source": "cve@mitre.org", "url": "http://seclists.org/fulldisclosure/2022/Dec/27" }, { "source": "cve@mitre.org", "tags": [ "Patch", "Third Party Advisory" ], "url": "https://gitlab.gnome.org/GNOME/libxml2/-/commit/1b41ec4e9433b05bb0376be4725804c54ef1d80b" }, { "source": "cve@mitre.org", "tags": [ "Release Notes", "Third Party Advisory" ], "url": "https://gitlab.gnome.org/GNOME/libxml2/-/tags" }, { "source": "cve@mitre.org", "tags": [ "Patch", "Release Notes", "Third Party Advisory" ], "url": "https://gitlab.gnome.org/GNOME/libxml2/-/tags/v2.10.3" }, { "source": "cve@mitre.org", "tags": [ "Third Party Advisory" ], "url": "https://security.netapp.com/advisory/ntap-20221209-0003/" }, { "source": "cve@mitre.org", "tags": [ "Third Party Advisory" ], "url": "https://support.apple.com/kb/HT213531" }, { "source": "cve@mitre.org", "tags": [ "Third Party Advisory" ], "url": "https://support.apple.com/kb/HT213533" }, { "source": "cve@mitre.org", "tags": [ "Third Party Advisory" ], "url": "https://support.apple.com/kb/HT213534" }, { "source": "cve@mitre.org", "tags": [ "Third Party Advisory" ], "url": "https://support.apple.com/kb/HT213535" }, { "source": "cve@mitre.org", "tags": [ "Third Party Advisory" ], "url": "https://support.apple.com/kb/HT213536" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/21" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/24" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/25" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/26" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "url": "http://seclists.org/fulldisclosure/2022/Dec/27" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Patch", "Third Party Advisory" ], "url": "https://gitlab.gnome.org/GNOME/libxml2/-/commit/1b41ec4e9433b05bb0376be4725804c54ef1d80b" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Release Notes", "Third Party Advisory" ], "url": "https://gitlab.gnome.org/GNOME/libxml2/-/tags" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Patch", "Release Notes", "Third Party Advisory" ], "url": "https://gitlab.gnome.org/GNOME/libxml2/-/tags/v2.10.3" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Third Party Advisory" ], "url": "https://security.netapp.com/advisory/ntap-20221209-0003/" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Third Party Advisory" ], "url": "https://support.apple.com/kb/HT213531" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Third Party Advisory" ], "url": "https://support.apple.com/kb/HT213533" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Third Party Advisory" ], "url": "https://support.apple.com/kb/HT213534" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Third Party Advisory" ], "url": "https://support.apple.com/kb/HT213535" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Third Party Advisory" ], "url": "https://support.apple.com/kb/HT213536" } ], "sourceIdentifier": "cve@mitre.org", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-415" } ], "source": "nvd@nist.gov", "type": "Primary" }, { "description": [ { "lang": "en", "value": "CWE-415" } ], "source": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "type": "Secondary" } ] }
rhsa-2024:0413
Vulnerability from csaf_redhat
Published
2024-01-25 08:35
Modified
2025-01-09 06:16
Summary
Red Hat Security Advisory: libxml2 security update
Notes
Topic
An update for libxml2 is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The libxml2 library is a development toolbox providing the implementation of various XML standards.
Security Fix(es):
* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)
* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)
* libxml2: NULL dereference in xmlSchemaFixupComplexType (CVE-2023-28484)
* libxml2: Hashing of empty dict strings isn't deterministic (CVE-2023-29469)
* libxml2: crafted xml can cause global buffer overflow (CVE-2023-39615)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for libxml2 is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The libxml2 library is a development toolbox providing the implementation of various XML standards.\n\nSecurity Fix(es):\n\n* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)\n\n* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)\n\n* libxml2: NULL dereference in xmlSchemaFixupComplexType (CVE-2023-28484)\n\n* libxml2: Hashing of empty dict strings isn\u0027t deterministic (CVE-2023-29469)\n\n* libxml2: crafted xml can cause global buffer overflow (CVE-2023-39615)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:0413", "url": "https://access.redhat.com/errata/RHSA-2024:0413" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "external", "summary": "2185984", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2185984" }, { "category": "external", "summary": "2185994", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2185994" }, { "category": "external", "summary": "2235864", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2235864" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_0413.json" } ], "title": "Red Hat Security Advisory: libxml2 security update", "tracking": { "current_release_date": "2025-01-09T06:16:53+00:00", "generator": { "date": "2025-01-09T06:16:53+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.5" } }, "id": "RHSA-2024:0413", "initial_release_date": "2024-01-25T08:35:03+00:00", "revision_history": [ { "date": "2024-01-25T08:35:03+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-01-25T08:35:03+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2025-01-09T06:16:53+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product": { "name": "Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_eus:8.6::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product": { "name": "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/o:redhat:rhel_eus:8.6::baseos" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.src", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.src", "product_id": "libxml2-0:2.9.7-13.el8_6.4.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.aarch64", "product_id": "libxml2-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "product_id": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-13.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "product_id": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-13.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product_id": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-13.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product_id": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-13.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "product_id": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-13.el8_6.4?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-13.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-13.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-13.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-13.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-13.el8_6.4?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.i686", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.i686", "product_id": "libxml2-0:2.9.7-13.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "product": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "product_id": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-13.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product_id": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-13.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product_id": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-13.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.7-13.el8_6.4.i686", "product": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.i686", "product_id": "libxml2-devel-0:2.9.7-13.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-13.el8_6.4?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.x86_64", "product_id": "libxml2-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "product_id": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-13.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "product_id": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-13.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product_id": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-13.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product_id": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-13.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "product_id": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-13.el8_6.4?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.s390x", "product_id": "libxml2-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "product_id": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-13.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "product_id": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-13.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product_id": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-13.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product_id": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-13.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "product_id": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-13.el8_6.4?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.src as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.src", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.src", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-40303", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136266" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. Parsing a XML document with the XML_PARSE_HUGE option enabled can result in an integer overflow because safety checks were missing in some functions. Also, the xmlParseEntityValue function didn\u0027t have any length limitation.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: integer overflows with XML_PARSE_HUGE", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is only triggered when parsing a multi-gigabyte XML document with the XML_PARSE_HUGE option enabled, and the most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect these conditions, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "RHBZ#2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40303" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-01-25T08:35:03+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0413" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: integer overflows with XML_PARSE_HUGE" }, { "cve": "CVE-2022-40304", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136288" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. When a reference cycle is detected in the XML entity cleanup function the XML entity data can be stored in a dictionary. In this case, the dictionary becomes corrupted resulting in logic errors, including memory errors like double free.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: dict corruption caused by entity reference cycles", "title": "Vulnerability summary" }, { "category": "other", "text": "The most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect this, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "RHBZ#2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40304", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40304" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-01-25T08:35:03+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0413" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: dict corruption caused by entity reference cycles" }, { "cve": "CVE-2023-28484", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-04-11T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2185994" } ], "notes": [ { "category": "description", "text": "A NULL pointer dereference vulnerability was found in libxml2. This issue occurs when parsing (invalid) XML schemas.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: NULL dereference in xmlSchemaFixupComplexType", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-28484" }, { "category": "external", "summary": "RHBZ#2185994", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2185994" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-28484", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28484" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-28484", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-28484" } ], "release_date": "2023-04-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-01-25T08:35:03+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0413" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: NULL dereference in xmlSchemaFixupComplexType" }, { "cve": "CVE-2023-29469", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-04-11T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2185984" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. This issue occurs when hashing empty strings which aren\u0027t null-terminated, xmlDictComputeFastKey could produce inconsistent results, which may lead to various logic or memory errors, including double free errors.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: Hashing of empty dict strings isn\u0027t deterministic", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-29469" }, { "category": "external", "summary": "RHBZ#2185984", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2185984" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-29469", "url": "https://www.cve.org/CVERecord?id=CVE-2023-29469" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-29469", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-29469" } ], "release_date": "2023-04-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-01-25T08:35:03+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0413" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: Hashing of empty dict strings isn\u0027t deterministic" }, { "cve": "CVE-2023-39615", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "discovery_date": "2023-08-29T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2235864" } ], "notes": [ { "category": "description", "text": "A flaw was found in Libxml2, where it contains a global buffer overflow via the xmlSAX2StartElement() function at /libxml2/SAX2.c. This vulnerability allows attackers to cause a denial of service (DoS) by supplying a crafted XML file.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: crafted xml can cause global buffer overflow", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-39615" }, { "category": "external", "summary": "RHBZ#2235864", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2235864" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-39615", "url": "https://www.cve.org/CVERecord?id=CVE-2023-39615" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-39615", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-39615" }, { "category": "external", "summary": "https://gitlab.gnome.org/GNOME/libxml2/-/issues/535", "url": "https://gitlab.gnome.org/GNOME/libxml2/-/issues/535" } ], "release_date": "2023-08-29T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-01-25T08:35:03+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0413" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: crafted xml can cause global buffer overflow" } ] }
RHSA-2024:0413
Vulnerability from csaf_redhat
Published
2024-01-25 08:35
Modified
2025-01-09 06:16
Summary
Red Hat Security Advisory: libxml2 security update
Notes
Topic
An update for libxml2 is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The libxml2 library is a development toolbox providing the implementation of various XML standards.
Security Fix(es):
* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)
* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)
* libxml2: NULL dereference in xmlSchemaFixupComplexType (CVE-2023-28484)
* libxml2: Hashing of empty dict strings isn't deterministic (CVE-2023-29469)
* libxml2: crafted xml can cause global buffer overflow (CVE-2023-39615)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for libxml2 is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The libxml2 library is a development toolbox providing the implementation of various XML standards.\n\nSecurity Fix(es):\n\n* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)\n\n* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)\n\n* libxml2: NULL dereference in xmlSchemaFixupComplexType (CVE-2023-28484)\n\n* libxml2: Hashing of empty dict strings isn\u0027t deterministic (CVE-2023-29469)\n\n* libxml2: crafted xml can cause global buffer overflow (CVE-2023-39615)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:0413", "url": "https://access.redhat.com/errata/RHSA-2024:0413" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "external", "summary": "2185984", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2185984" }, { "category": "external", "summary": "2185994", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2185994" }, { "category": "external", "summary": "2235864", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2235864" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_0413.json" } ], "title": "Red Hat Security Advisory: libxml2 security update", "tracking": { "current_release_date": "2025-01-09T06:16:53+00:00", "generator": { "date": "2025-01-09T06:16:53+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.5" } }, "id": "RHSA-2024:0413", "initial_release_date": "2024-01-25T08:35:03+00:00", "revision_history": [ { "date": "2024-01-25T08:35:03+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-01-25T08:35:03+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2025-01-09T06:16:53+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product": { "name": "Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_eus:8.6::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product": { "name": "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/o:redhat:rhel_eus:8.6::baseos" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.src", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.src", "product_id": "libxml2-0:2.9.7-13.el8_6.4.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.aarch64", "product_id": "libxml2-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "product_id": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-13.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "product_id": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-13.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product_id": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-13.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product_id": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-13.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "product_id": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-13.el8_6.4?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-13.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-13.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-13.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-13.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-13.el8_6.4?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.i686", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.i686", "product_id": "libxml2-0:2.9.7-13.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "product": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "product_id": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-13.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product_id": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-13.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product_id": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-13.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.7-13.el8_6.4.i686", "product": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.i686", "product_id": "libxml2-devel-0:2.9.7-13.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-13.el8_6.4?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.x86_64", "product_id": "libxml2-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "product_id": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-13.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "product_id": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-13.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product_id": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-13.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product_id": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-13.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "product_id": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-13.el8_6.4?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.s390x", "product_id": "libxml2-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "product_id": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-13.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "product_id": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-13.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product_id": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-13.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product_id": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-13.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "product_id": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-13.el8_6.4?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.src as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.src", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.src", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-40303", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136266" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. Parsing a XML document with the XML_PARSE_HUGE option enabled can result in an integer overflow because safety checks were missing in some functions. Also, the xmlParseEntityValue function didn\u0027t have any length limitation.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: integer overflows with XML_PARSE_HUGE", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is only triggered when parsing a multi-gigabyte XML document with the XML_PARSE_HUGE option enabled, and the most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect these conditions, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "RHBZ#2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40303" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-01-25T08:35:03+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0413" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: integer overflows with XML_PARSE_HUGE" }, { "cve": "CVE-2022-40304", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136288" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. When a reference cycle is detected in the XML entity cleanup function the XML entity data can be stored in a dictionary. In this case, the dictionary becomes corrupted resulting in logic errors, including memory errors like double free.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: dict corruption caused by entity reference cycles", "title": "Vulnerability summary" }, { "category": "other", "text": "The most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect this, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "RHBZ#2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40304", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40304" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-01-25T08:35:03+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0413" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: dict corruption caused by entity reference cycles" }, { "cve": "CVE-2023-28484", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-04-11T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2185994" } ], "notes": [ { "category": "description", "text": "A NULL pointer dereference vulnerability was found in libxml2. This issue occurs when parsing (invalid) XML schemas.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: NULL dereference in xmlSchemaFixupComplexType", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-28484" }, { "category": "external", "summary": "RHBZ#2185994", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2185994" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-28484", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28484" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-28484", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-28484" } ], "release_date": "2023-04-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-01-25T08:35:03+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0413" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: NULL dereference in xmlSchemaFixupComplexType" }, { "cve": "CVE-2023-29469", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-04-11T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2185984" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. This issue occurs when hashing empty strings which aren\u0027t null-terminated, xmlDictComputeFastKey could produce inconsistent results, which may lead to various logic or memory errors, including double free errors.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: Hashing of empty dict strings isn\u0027t deterministic", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-29469" }, { "category": "external", "summary": "RHBZ#2185984", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2185984" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-29469", "url": "https://www.cve.org/CVERecord?id=CVE-2023-29469" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-29469", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-29469" } ], "release_date": "2023-04-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-01-25T08:35:03+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0413" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: Hashing of empty dict strings isn\u0027t deterministic" }, { "cve": "CVE-2023-39615", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "discovery_date": "2023-08-29T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2235864" } ], "notes": [ { "category": "description", "text": "A flaw was found in Libxml2, where it contains a global buffer overflow via the xmlSAX2StartElement() function at /libxml2/SAX2.c. This vulnerability allows attackers to cause a denial of service (DoS) by supplying a crafted XML file.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: crafted xml can cause global buffer overflow", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-39615" }, { "category": "external", "summary": "RHBZ#2235864", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2235864" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-39615", "url": "https://www.cve.org/CVERecord?id=CVE-2023-39615" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-39615", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-39615" }, { "category": "external", "summary": "https://gitlab.gnome.org/GNOME/libxml2/-/issues/535", "url": "https://gitlab.gnome.org/GNOME/libxml2/-/issues/535" } ], "release_date": "2023-08-29T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-01-25T08:35:03+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0413" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: crafted xml can cause global buffer overflow" } ] }
rhsa-2022_8841
Vulnerability from csaf_redhat
Published
2022-12-08 13:21
Modified
2024-12-15 21:10
Summary
Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.51 SP1 security update
Notes
Topic
An update is now available for Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.
This release of Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1 serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.51, and includes bug fixes and enhancements, which are documented in the Release Notes document linked to in the References.
Security Fix(es):
* httpd: mod_sed: Read/write beyond bounds (CVE-2022-23943)
* expat: a use-after-free in the doContent function in xmlparse.c (CVE-2022-40674)
* openssl: c_rehash script allows command injection (CVE-2022-1292)
* openssl: the c_rehash script allows command injection (CVE-2022-2068)
* httpd: core: Possible buffer overflow with very large or unlimited LimitXMLRequestBody (CVE-2022-22721)
* httpd: mod_proxy_ajp: Possible request smuggling (CVE-2022-26377)
* libxml2: integer overflows in xmlBuf and xmlBuffer lead to out-of-bounds write (CVE-2022-29824)
* httpd: mod_sed: DoS vulnerability (CVE-2022-30522)
* httpd: mod_proxy: X-Forwarded-For dropped by hop-by-hop mechanism (CVE-2022-31813)
* curl: HTTP compression denial of service (CVE-2022-32206)
* curl: Unpreserved file permissions (CVE-2022-32207)
* curl: FTP-KRB bad message verification (CVE-2022-32208)
* curl: POST following PUT confusion (CVE-2022-32221)
* zlib: heap-based buffer over-read and overflow in inflate() in inflate.c via a large gzip header extra field (CVE-2022-37434)
* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)
* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)
* curl: HTTP proxy double-free (CVE-2022-42915)
* curl: HSTS bypass via IDN (CVE-2022-42916)
* curl: CERTINFO never-ending busy-loop (CVE-2022-27781)
* httpd: mod_isapi: out-of-bounds read (CVE-2022-28330)
* httpd: Out-of-bounds read via ap_rwrite() (CVE-2022-28614)
* httpd: Out-of-bounds read in ap_strcmp_match() (CVE-2022-28615)
* curl: control code in cookie denial of service (CVE-2022-35252)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update is now available for Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.\n\nThis release of Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1 serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.51, and includes bug fixes and enhancements, which are documented in the Release Notes document linked to in the References.\n\nSecurity Fix(es):\n\n* httpd: mod_sed: Read/write beyond bounds (CVE-2022-23943)\n\n* expat: a use-after-free in the doContent function in xmlparse.c (CVE-2022-40674)\n\n* openssl: c_rehash script allows command injection (CVE-2022-1292)\n\n* openssl: the c_rehash script allows command injection (CVE-2022-2068)\n\n* httpd: core: Possible buffer overflow with very large or unlimited LimitXMLRequestBody (CVE-2022-22721)\n\n* httpd: mod_proxy_ajp: Possible request smuggling (CVE-2022-26377)\n\n* libxml2: integer overflows in xmlBuf and xmlBuffer lead to out-of-bounds write (CVE-2022-29824)\n\n* httpd: mod_sed: DoS vulnerability (CVE-2022-30522)\n\n* httpd: mod_proxy: X-Forwarded-For dropped by hop-by-hop mechanism (CVE-2022-31813)\n\n* curl: HTTP compression denial of service (CVE-2022-32206)\n\n* curl: Unpreserved file permissions (CVE-2022-32207)\n\n* curl: FTP-KRB bad message verification (CVE-2022-32208)\n\n* curl: POST following PUT confusion (CVE-2022-32221)\n\n* zlib: heap-based buffer over-read and overflow in inflate() in inflate.c via a large gzip header extra field (CVE-2022-37434)\n\n* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)\n\n* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)\n\n* curl: HTTP proxy double-free (CVE-2022-42915)\n\n* curl: HSTS bypass via IDN (CVE-2022-42916)\n\n* curl: CERTINFO never-ending busy-loop (CVE-2022-27781)\n\n* httpd: mod_isapi: out-of-bounds read (CVE-2022-28330)\n\n* httpd: Out-of-bounds read via ap_rwrite() (CVE-2022-28614)\n\n* httpd: Out-of-bounds read in ap_strcmp_match() (CVE-2022-28615)\n\n* curl: control code in cookie denial of service (CVE-2022-35252)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:8841", "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2064319", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064319" }, { "category": "external", "summary": "2064320", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064320" }, { "category": "external", "summary": "2081494", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2081494" }, { "category": "external", "summary": "2082158", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2082158" }, { "category": "external", "summary": "2082204", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2082204" }, { "category": "external", "summary": "2094997", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2094997" }, { "category": "external", "summary": "2095000", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095000" }, { "category": "external", "summary": "2095002", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095002" }, { "category": "external", "summary": "2095006", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095006" }, { "category": "external", "summary": "2095015", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095015" }, { "category": "external", "summary": "2095020", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095020" }, { "category": "external", "summary": "2097310", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2097310" }, { "category": "external", "summary": "2099300", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099300" }, { "category": "external", "summary": "2099305", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099305" }, { "category": "external", "summary": "2099306", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099306" }, { "category": "external", "summary": "2116639", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2116639" }, { "category": "external", "summary": "2120718", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120718" }, { "category": "external", "summary": "2130769", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2130769" }, { "category": "external", "summary": "2135411", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135411" }, { "category": "external", "summary": "2135413", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135413" }, { "category": "external", "summary": "2135416", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135416" }, { "category": "external", "summary": "2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_8841.json" } ], "title": "Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.51 SP1 security update", "tracking": { "current_release_date": "2024-12-15T21:10:45+00:00", "generator": { "date": "2024-12-15T21:10:45+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2022:8841", "initial_release_date": "2022-12-08T13:21:17+00:00", "revision_history": [ { "date": "2022-12-08T13:21:17+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-01-18T11:23:11+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-15T21:10:45+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat JBoss Core Services 1", "product": { "name": "Red Hat JBoss Core Services 1", "product_id": "Red Hat JBoss Core Services 1", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_core_services:1" } } } ], "category": "product_family", "name": "Red Hat JBoss Core Services" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "acknowledgments": [ { "names": [ "Elison Niven" ], "organization": "Sophos", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2022-1292", "cwe": { "id": "CWE-77", "name": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)" }, "discovery_date": "2022-05-03T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2081494" } ], "notes": [ { "category": "description", "text": "A flaw was found in OpenSSL. The `c_rehash` script does not properly sanitize shell meta-characters to prevent command injection. Some operating systems distribute this script in a manner where it is automatically executed. This flaw allows an attacker to execute arbitrary commands with the privileges of the script on these operating systems.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: c_rehash script allows command injection", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux uses a system-wide store of trusted certificates bundled in a single file and updated via `update-ca-trust`. The `c_rehash` script is not included in the default installation on any supported RHEL version, and is never executed automatically. For these reasons, this flaw has been rated as having a security impact of Moderate.\n\nRed Hat Enterprise Linux 7 provides a vulnerable version of the `c_rehash` script in the `openssl-perl` package, available only through the unsupported Optional repository. As the Optional repository is not supported and Red Hat Enterprise Linux 7 is in Maintenance Support 2 Phase, this issue is not planned to be addressed there.\n\nRed Hat Satellite ships an affected version of the `c_rehash` script embedded in `puppet-agent` package, however, the product is not vulnerable since it does not execute scripts with untrusted data. Moreover, the scriplet is owned by root user and is supposed to be accessed only by administrators.\n\nRed Hat updates the OpenSSL compatibility packages (compat-openssl) to only address Important or Critical security issues with backported security patches.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-1292" }, { "category": "external", "summary": "RHBZ#2081494", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2081494" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-1292", "url": "https://www.cve.org/CVERecord?id=CVE-2022-1292" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1292", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1292" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20220503.txt", "url": "https://www.openssl.org/news/secadv/20220503.txt" } ], "release_date": "2022-05-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "As mentioned in the upstream security advisory, use of the c_rehash script is considered obsolete and should be replaced by the OpenSSL rehash command line tool.", "product_ids": [ "Red Hat JBoss Core Services 1" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: c_rehash script allows command injection" }, { "acknowledgments": [ { "names": [ "Chancen" ], "organization": "Qingteng 73lab", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2022-2068", "cwe": { "id": "CWE-77", "name": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)" }, "discovery_date": "2022-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2097310" } ], "notes": [ { "category": "description", "text": "A flaw was found in OpenSSL. The issue in CVE-2022-1292 did not find other places in the `c_rehash` script where it possibly passed the file names of certificates being hashed to a command executed through the shell. Some operating systems distribute this script in a manner where it is automatically executed. On these operating systems, this flaw allows an attacker to execute arbitrary commands with the privileges of the script.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: the c_rehash script allows command injection", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux uses a system-wide store of trusted certificates bundled in a single file and updated via `update-ca-trust`. The `c_rehash` script is not included in the default installation on any supported RHEL version and is never executed automatically. For these reasons, this flaw has been rated as having a security impact of Moderate.\n\nRed Hat Enterprise Linux 7 provides a vulnerable version of the `c_rehash` script in the `openssl-perl` package, available only through the unsupported Optional repository. As the Optional repository is not supported and Red Hat Enterprise Linux 7 is in Maintenance Support 2 Phase, this issue is not planned to be addressed there.\n\nRed Hat Satellite ships an affected version of the `c_rehash` script embedded in `puppet-agent` package, however, the product is not vulnerable since it does not execute scripts with untrusted data. Moreover, the scriplet is owned by root user and is supposed to be accessed only by administrators.\n\nRed Hat updates the OpenSSL compatibility packages (compat-openssl) to only address Important or Critical security issues with backported security patches.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-2068" }, { "category": "external", "summary": "RHBZ#2097310", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2097310" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-2068", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2068" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-2068", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-2068" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20220621.txt", "url": "https://www.openssl.org/news/secadv/20220621.txt" } ], "release_date": "2022-06-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "As mentioned in the upstream security advisory, use of the c_rehash script is considered obsolete and should be replaced by the OpenSSL rehash command-line tool.", "product_ids": [ "Red Hat JBoss Core Services 1" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: the c_rehash script allows command injection" }, { "cve": "CVE-2022-22721", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-03-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2064320" } ], "notes": [ { "category": "description", "text": "A flaw was found in httpd, where it incorrectly limits the value of the LimitXMLRequestBody option. This issue can lead to an integer overflow and later causes an out-of-bounds write.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: core: Possible buffer overflow with very large or unlimited LimitXMLRequestBody", "title": "Vulnerability summary" }, { "category": "other", "text": "The default configuration of the LimitXMLRequestBody option on RHEL is 1MB and therefore is not vulnerable to this flaw. Also, this issue is known to only affect 32bit httpd builds.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-22721" }, { "category": "external", "summary": "RHBZ#2064320", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064320" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-22721", "url": "https://www.cve.org/CVERecord?id=CVE-2022-22721" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-22721", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-22721" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-22721", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-22721" } ], "release_date": "2022-03-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Set the LimitXMLRequestBody option to a value smaller than 350MB. Setting it to 0 is not recommended as it will use a hard limit (depending on 32bit or 64bit systems) which may result in an overall system out-of-memory. The default configuration is not vulnerable to this flaw, see the statement above.", "product_ids": [ "Red Hat JBoss Core Services 1" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: core: Possible buffer overflow with very large or unlimited LimitXMLRequestBody" }, { "cve": "CVE-2022-23943", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-03-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2064319" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read/write vulnerability was found in the mod_sed module of httpd. This flaw allows an attacker to overwrite the memory of an httpd instance that is using mod_sed with data provided by the attacker.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_sed: Read/write beyond bounds", "title": "Vulnerability summary" }, { "category": "other", "text": "The `mod_sed` module is disabled by default on Red Hat Enterprise Linux 7 and 8. For this reason, the flaw has been rated as having a security impact of Moderate. The httpd package as shipped with Red Hat Enterprise Linux 6 is not affected by this flaw because the `mod_sed` module is available only in httpd 2.3 and later.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-23943" }, { "category": "external", "summary": "RHBZ#2064319", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064319" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-23943", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23943" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-23943", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-23943" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-23943", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-23943" } ], "release_date": "2022-03-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Disabling mod_sed and restarting httpd will mitigate this flaw. See https://access.redhat.com/articles/10649 for more information.", "product_ids": [ "Red Hat JBoss Core Services 1" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: mod_sed: Read/write beyond bounds" }, { "cve": "CVE-2022-26377", "cwe": { "id": "CWE-444", "name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2094997" } ], "notes": [ { "category": "description", "text": "An HTTP request smuggling vulnerability was found in the mod_proxy_ajp module of httpd. This flaw allows an attacker to smuggle requests to the AJP server, where it forwards requests.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_proxy_ajp: Possible request smuggling", "title": "Vulnerability summary" }, { "category": "other", "text": "The httpd mod_proxy_ajp module is enabled by default on Red Hat Enterprise Linux 8, 9, and in RHSCL. However, there are no directives forwarding requests using the AJP protocol.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-26377" }, { "category": "external", "summary": "RHBZ#2094997", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2094997" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-26377", "url": "https://www.cve.org/CVERecord?id=CVE-2022-26377" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-26377", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-26377" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-26377", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-26377" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Disabling mod_proxy_ajp and restarting httpd will mitigate this flaw.", "product_ids": [ "Red Hat JBoss Core Services 1" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: mod_proxy_ajp: Possible request smuggling" }, { "cve": "CVE-2022-27781", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "discovery_date": "2022-05-05T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2082204" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. This issue occurs due to an erroneous function. A malicious server could make curl within Network Security Services (NSS) get stuck in a never-ending busy loop when trying to retrieve that information. This flaw allows an Infinite Loop, affecting system availability.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: CERTINFO never-ending busy-loop", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux 8 and 9 are not affected because our build of curl does not use NSS for TLS.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-27781" }, { "category": "external", "summary": "RHBZ#2082204", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2082204" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-27781", "url": "https://www.cve.org/CVERecord?id=CVE-2022-27781" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-27781", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-27781" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-27781.html", "url": "https://curl.se/docs/CVE-2022-27781.html" } ], "release_date": "2022-05-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: CERTINFO never-ending busy-loop" }, { "cve": "CVE-2022-28330", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2095000" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read vulnerability was found in the mod_isapi module of httpd. The issue occurs when httpd is configured to process requests with the mod_isapi module.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_isapi: out-of-bounds read", "title": "Vulnerability summary" }, { "category": "other", "text": "Httpd, as shipped with Red Hat Enterprise Linux 6, 7, 8, 9, and RHSCL, is not affected by this flaw because it does not ship the mod_isapi module. The mod_isapi module is shipped by Windows systems only.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-28330" }, { "category": "external", "summary": "RHBZ#2095000", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095000" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-28330", "url": "https://www.cve.org/CVERecord?id=CVE-2022-28330" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28330", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28330" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28330", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28330" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "httpd: mod_isapi: out-of-bounds read" }, { "cve": "CVE-2022-28614", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2095002" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read vulnerability was found in httpd. A very large input to the ap_rputs and ap_rwrite functions can lead to an integer overflow and result in an out-of-bounds read.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: Out-of-bounds read via ap_rwrite()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-28614" }, { "category": "external", "summary": "RHBZ#2095002", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095002" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-28614", "url": "https://www.cve.org/CVERecord?id=CVE-2022-28614" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28614", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28614" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28614", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28614" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "httpd: Out-of-bounds read via ap_rwrite()" }, { "cve": "CVE-2022-28615", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2095006" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read vulnerability was found in httpd. A very large input to the ap_strcmp_match function can lead to an integer overflow and result in an out-of-bounds read.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: Out-of-bounds read in ap_strcmp_match()", "title": "Vulnerability summary" }, { "category": "other", "text": "According to upstream, no code distributed with the httpd server can exploit this flaw, however, third-party modules or Lua scripts that use the ap_strcmp_match function could potentially be affected.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-28615" }, { "category": "external", "summary": "RHBZ#2095006", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095006" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-28615", "url": "https://www.cve.org/CVERecord?id=CVE-2022-28615" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28615", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28615" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28615", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28615" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "httpd: Out-of-bounds read in ap_strcmp_match()" }, { "cve": "CVE-2022-29824", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-05-05T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2082158" } ], "notes": [ { "category": "description", "text": "A flaw was found in the libxml2 library in functions used to manipulate the xmlBuf and the xmlBuffer types. A substantial input causes values to calculate buffer sizes to overflow, resulting in an out-of-bounds write.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: integer overflows in xmlBuf and xmlBuffer lead to out-of-bounds write", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-29824" }, { "category": "external", "summary": "RHBZ#2082158", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2082158" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-29824", "url": "https://www.cve.org/CVERecord?id=CVE-2022-29824" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-29824", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-29824" } ], "release_date": "2022-05-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Avoid passing large inputs to the libxml2 library.", "product_ids": [ "Red Hat JBoss Core Services 1" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: integer overflows in xmlBuf and xmlBuffer lead to out-of-bounds write" }, { "cve": "CVE-2022-30522", "cwe": { "id": "CWE-789", "name": "Memory Allocation with Excessive Size Value" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2095015" } ], "notes": [ { "category": "description", "text": "A flaw was found in the mod_sed module of httpd. A very large input to the mod_sed module can result in a denial of service due to excessively large memory allocations.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_sed: DoS vulnerability", "title": "Vulnerability summary" }, { "category": "other", "text": "The mod_sed module is disabled by default on Red Hat Enterprise Linux 7 and 8. The httpd package as shipped with Red Hat Enterprise Linux 6 is not affected by this flaw because the mod_sed module is not available.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-30522" }, { "category": "external", "summary": "RHBZ#2095015", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095015" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-30522", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30522" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30522", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30522" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-30522", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-30522" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Disabling mod_sed and restating httpd will mitigate this flaw.", "product_ids": [ "Red Hat JBoss Core Services 1" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: mod_sed: DoS vulnerability" }, { "cve": "CVE-2022-31813", "cwe": { "id": "CWE-348", "name": "Use of Less Trusted Source" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2095020" } ], "notes": [ { "category": "description", "text": "A flaw was found in the mod_proxy module of httpd. The server may remove the X-Forwarded-* headers from a request based on the client-side Connection header hop-by-hop mechanism.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_proxy: X-Forwarded-For dropped by hop-by-hop mechanism", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw has been rated as having a security impact of Moderate, and is not currently planned to be addressed in future updates of Red Hat Enterprise Linux 7. Red Hat Enterprise Linux 7 is now in Maintenance Support 2 Phase of the support and maintenance life cycle. For additional information, refer to the Red Hat Enterprise Linux Life Cycle: https://access.redhat.com/support/policy/updates/errata.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-31813" }, { "category": "external", "summary": "RHBZ#2095020", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095020" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-31813", "url": "https://www.cve.org/CVERecord?id=CVE-2022-31813" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-31813", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-31813" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-31813", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-31813" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "Red Hat JBoss Core Services 1" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 7.3, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: mod_proxy: X-Forwarded-For dropped by hop-by-hop mechanism" }, { "cve": "CVE-2022-32206", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2022-06-20T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2099300" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. This issue occurs because the number of acceptable \"links\" in the \"decompression chain\" was unbounded, allowing a malicious server to insert a virtually unlimited number of compression steps. This flaw leads to a denial of service, either by mistake or by a malicious actor.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HTTP compression denial of service", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-32206" }, { "category": "external", "summary": "RHBZ#2099300", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099300" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-32206", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32206" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32206", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32206" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-32206.html", "url": "https://curl.se/docs/CVE-2022-32206.html" } ], "release_date": "2022-06-27T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HTTP compression denial of service" }, { "cve": "CVE-2022-32207", "cwe": { "id": "CWE-281", "name": "Improper Preservation of Permissions" }, "discovery_date": "2022-06-20T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2099305" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. This issue occurs because when curl saves cookies, alt-svc, and HSTS data to local files, it makes the operation atomic by finalizing the process with a rename from a temporary name to the final target file name. This flaw leads to unpreserved file permissions, either by mistake or by a malicious actor.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: Unpreserved file permissions", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-32207" }, { "category": "external", "summary": "RHBZ#2099305", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099305" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-32207", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32207" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32207", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32207" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-32207.html", "url": "https://curl.se/docs/CVE-2022-32207.html" } ], "release_date": "2022-06-27T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: Unpreserved file permissions" }, { "cve": "CVE-2022-32208", "cwe": { "id": "CWE-924", "name": "Improper Enforcement of Message Integrity During Transmission in a Communication Channel" }, "discovery_date": "2022-06-20T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2099306" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. This issue occurs because it mishandles message verification failures when curl does FTP transfers secured by krb5. This flaw makes it possible for a Man-in-the-middle attack to go unnoticed and allows data injection into the client.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: FTP-KRB bad message verification", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-32208" }, { "category": "external", "summary": "RHBZ#2099306", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099306" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-32208", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32208" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32208", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32208" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-32208.html", "url": "https://curl.se/docs/CVE-2022-32208.html" } ], "release_date": "2022-06-27T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: FTP-KRB bad message verification" }, { "cve": "CVE-2022-32221", "cwe": { "id": "CWE-440", "name": "Expected Behavior Violation" }, "discovery_date": "2022-10-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2135411" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. The issue occurs when doing HTTP(S) transfers, where curl might erroneously use the read callback (`CURLOPT_READFUNCTION`) to ask for data to send, even when the `CURLOPT_POSTFIELDS` option has been set if it previously used the same handle to issue a `PUT` request which used that callback. This flaw may surprise the application and cause it to misbehave and either send off the wrong data or use memory after free or similar in the subsequent `POST` request.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: POST following PUT confusion", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-32221" }, { "category": "external", "summary": "RHBZ#2135411", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135411" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-32221", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32221" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32221", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32221" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-32221.html", "url": "https://curl.se/docs/CVE-2022-32221.html" } ], "release_date": "2022-10-26T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: POST following PUT confusion" }, { "cve": "CVE-2022-35252", "cwe": { "id": "CWE-1286", "name": "Improper Validation of Syntactic Correctness of Input" }, "discovery_date": "2022-08-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2120718" } ], "notes": [ { "category": "description", "text": "A vulnerability found in curl. This security flaw happens when curl is used to retrieve and parse cookies from an HTTP(S) server, where it accepts cookies using control codes (byte values below 32), and also when cookies that contain such control codes are later sent back to an HTTP(S) server, possibly causing the server to return a 400 response. This issue effectively allows a \"sister site\" to deny service to siblings and cause a denial of service attack.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: Incorrect handling of control code characters in cookies", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-35252" }, { "category": "external", "summary": "RHBZ#2120718", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120718" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-35252", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35252" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-35252", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-35252" } ], "release_date": "2022-08-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 3.1, "baseSeverity": "LOW", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: Incorrect handling of control code characters in cookies" }, { "cve": "CVE-2022-37434", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "discovery_date": "2022-08-09T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2116639" } ], "notes": [ { "category": "description", "text": "A security vulnerability was found in zlib. The flaw triggered a heap-based buffer in inflate in the inflate.c function via a large gzip header extra field. This flaw is only applicable in the call inflateGetHeader.", "title": "Vulnerability description" }, { "category": "summary", "text": "zlib: heap-based buffer over-read and overflow in inflate() in inflate.c via a large gzip header extra field", "title": "Vulnerability summary" }, { "category": "other", "text": "While some Red Hat Products bundle the affected zlib source code, in many cases it is not possible for an attacker to trigger the vulnerable function.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-37434" }, { "category": "external", "summary": "RHBZ#2116639", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2116639" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-37434", "url": "https://www.cve.org/CVERecord?id=CVE-2022-37434" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-37434", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-37434" } ], "release_date": "2022-08-05T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "zlib: heap-based buffer over-read and overflow in inflate() in inflate.c via a large gzip header extra field" }, { "cve": "CVE-2022-40303", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136266" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. Parsing a XML document with the XML_PARSE_HUGE option enabled can result in an integer overflow because safety checks were missing in some functions. Also, the xmlParseEntityValue function didn\u0027t have any length limitation.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: integer overflows with XML_PARSE_HUGE", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is only triggered when parsing a multi-gigabyte XML document with the XML_PARSE_HUGE option enabled, and the most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect these conditions, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "RHBZ#2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40303" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: integer overflows with XML_PARSE_HUGE" }, { "cve": "CVE-2022-40304", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136288" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. When a reference cycle is detected in the XML entity cleanup function the XML entity data can be stored in a dictionary. In this case, the dictionary becomes corrupted resulting in logic errors, including memory errors like double free.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: dict corruption caused by entity reference cycles", "title": "Vulnerability summary" }, { "category": "other", "text": "The most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect this, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "RHBZ#2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40304", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40304" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: dict corruption caused by entity reference cycles" }, { "cve": "CVE-2022-40674", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-09-29T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2130769" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in expat. With this flaw, it is possible to create a situation in which parsing is suspended while substituting in an internal entity so that XML_ResumeParser directly uses the internalEntityProcessor as its processor. If the subsequent parse includes some unclosed tags, this will return without calling storeRawNames to ensure that the raw versions of the tag names are stored in memory other than the parse buffer itself. Issues occur if the parse buffer is changed or reallocated (for example, if processing a file line by line), problems occur. Using this vulnerability in the doContent function allows an attacker to triage a denial of service or potentially arbitrary code execution.", "title": "Vulnerability description" }, { "category": "summary", "text": "expat: a use-after-free in the doContent function in xmlparse.c", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is rated as important because this flaw can easily compromise the confidentiality, integrity, or availability of resources but a successful attack can not execute arbitrary code, or allow remote users to cause a denial of service because attack complexity is high and depends on conditions beyond the attacker\u0027s control.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40674" }, { "category": "external", "summary": "RHBZ#2130769", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2130769" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40674", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40674" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40674", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40674" }, { "category": "external", "summary": "https://blog.hartwork.org/posts/expat-2-4-9-released/", "url": "https://blog.hartwork.org/posts/expat-2-4-9-released/" }, { "category": "external", "summary": "https://github.com/advisories/GHSA-2vq2-xc55-3j5m", "url": "https://github.com/advisories/GHSA-2vq2-xc55-3j5m" } ], "release_date": "2022-09-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "There is no known mitigation other than restricting applications using the expat library from processing XML content. Please update the affected packages as soon as possible.", "product_ids": [ "Red Hat JBoss Core Services 1" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "expat: a use-after-free in the doContent function in xmlparse.c" }, { "cve": "CVE-2022-42915", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2135413" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. The issue occurs if curl is told to use an HTTP proxy for a transfer with a non-HTTP(S) URL. It sets up the connection to the remote server by issuing a `CONNECT` request to the proxy and then tunnels the rest of the protocol through. An HTTP proxy might refuse this request (HTTP proxies often only allow outgoing connections to specific port numbers, like 443 for HTTPS) and instead return a non-200 response code to the client. Due to flaws in the error/cleanup handling, this could trigger a double-free issue in curl if using one of the following schemes in the URL for the transfer: `dict,` `gopher,` `gophers,` `ldap`, `ldaps`, `rtmp`, `rtmps`, `telnet.`", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HTTP proxy double-free", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42915" }, { "category": "external", "summary": "RHBZ#2135413", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135413" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42915", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42915" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42915", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42915" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-42915.html", "url": "https://curl.se/docs/CVE-2022-42915.html" } ], "release_date": "2022-10-26T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HTTP proxy double-free" }, { "cve": "CVE-2022-42916", "cwe": { "id": "CWE-319", "name": "Cleartext Transmission of Sensitive Information" }, "discovery_date": "2022-10-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2135416" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. The issue occurs because curl\u0027s HSTS check can be bypassed to trick it to keep using HTTP. Using its HSTS support, it can instruct curl to use HTTPS directly instead of using an insecure clear-text HTTP step even when HTTP is provided in the URL. This mechanism can be bypassed if the hostname in the given URL uses IDN characters that get replaced with ASCII counterparts as part of the IDN conversion. Like using the character UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) instead of the common ASCII full stop (U+002E) `.`.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HSTS bypass via IDN", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat JBoss Core Services 1" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42916" }, { "category": "external", "summary": "RHBZ#2135416", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135416" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42916", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42916" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42916", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42916" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-42916.html", "url": "https://curl.se/docs/CVE-2022-42916.html" } ], "release_date": "2022-10-26T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat JBoss Core Services 1" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat JBoss Core Services 1" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HSTS bypass via IDN" } ] }
rhsa-2023:0338
Vulnerability from csaf_redhat
Published
2023-01-23 15:29
Modified
2025-01-09 06:14
Summary
Red Hat Security Advisory: libxml2 security update
Notes
Topic
An update for libxml2 is now available for Red Hat Enterprise Linux 9.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The libxml2 library is a development toolbox providing the implementation of various XML standards.
Security Fix(es):
* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)
* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for libxml2 is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The libxml2 library is a development toolbox providing the implementation of various XML standards.\n\nSecurity Fix(es):\n\n* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)\n\n* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:0338", "url": "https://access.redhat.com/errata/RHSA-2023:0338" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0338.json" } ], "title": "Red Hat Security Advisory: libxml2 security update", "tracking": { "current_release_date": "2025-01-09T06:14:00+00:00", "generator": { "date": "2025-01-09T06:14:00+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.5" } }, "id": "RHSA-2023:0338", "initial_release_date": "2023-01-23T15:29:44+00:00", "revision_history": [ { "date": "2023-01-23T15:29:44+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-01-23T15:29:44+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2025-01-09T06:14:00+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS (v. 9)", "product": { "name": "Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:9::baseos" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.src", "product": { "name": "libxml2-0:2.9.13-3.el9_1.src", "product_id": "libxml2-0:2.9.13-3.el9_1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.aarch64", "product": { "name": "libxml2-0:2.9.13-3.el9_1.aarch64", "product_id": "libxml2-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.13-3.el9_1.aarch64", "product": { "name": "python3-libxml2-0:2.9.13-3.el9_1.aarch64", "product_id": "python3-libxml2-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.13-3.el9_1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "product": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "product_id": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.13-3.el9_1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product_id": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.13-3.el9_1?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product_id": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.13-3.el9_1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.13-3.el9_1.aarch64", "product": { "name": "libxml2-devel-0:2.9.13-3.el9_1.aarch64", "product_id": "libxml2-devel-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.13-3.el9_1?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "libxml2-0:2.9.13-3.el9_1.ppc64le", "product_id": "libxml2-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "product_id": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.13-3.el9_1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "product_id": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.13-3.el9_1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product_id": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.13-3.el9_1?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product_id": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.13-3.el9_1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "product_id": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.13-3.el9_1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.i686", "product": { "name": "libxml2-0:2.9.13-3.el9_1.i686", "product_id": "libxml2-0:2.9.13-3.el9_1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.13-3.el9_1.i686", "product": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.i686", "product_id": "libxml2-debugsource-0:2.9.13-3.el9_1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.13-3.el9_1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product_id": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.13-3.el9_1?arch=i686" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product_id": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.13-3.el9_1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.13-3.el9_1.i686", "product": { "name": "libxml2-devel-0:2.9.13-3.el9_1.i686", "product_id": "libxml2-devel-0:2.9.13-3.el9_1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.13-3.el9_1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.x86_64", "product": { "name": "libxml2-0:2.9.13-3.el9_1.x86_64", "product_id": "libxml2-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.13-3.el9_1.x86_64", "product": { "name": "python3-libxml2-0:2.9.13-3.el9_1.x86_64", "product_id": "python3-libxml2-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.13-3.el9_1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "product": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "product_id": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.13-3.el9_1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product_id": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.13-3.el9_1?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product_id": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.13-3.el9_1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.13-3.el9_1.x86_64", "product": { "name": "libxml2-devel-0:2.9.13-3.el9_1.x86_64", "product_id": "libxml2-devel-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.13-3.el9_1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.s390x", "product": { "name": "libxml2-0:2.9.13-3.el9_1.s390x", "product_id": "libxml2-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.13-3.el9_1.s390x", "product": { "name": "python3-libxml2-0:2.9.13-3.el9_1.s390x", "product_id": "python3-libxml2-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.13-3.el9_1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "product": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "product_id": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.13-3.el9_1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product_id": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.13-3.el9_1?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product_id": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.13-3.el9_1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.13-3.el9_1.s390x", "product": { "name": "libxml2-devel-0:2.9.13-3.el9_1.s390x", "product_id": "libxml2-devel-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.13-3.el9_1?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.src as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.src", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.src as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.src", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-40303", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136266" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. Parsing a XML document with the XML_PARSE_HUGE option enabled can result in an integer overflow because safety checks were missing in some functions. Also, the xmlParseEntityValue function didn\u0027t have any length limitation.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: integer overflows with XML_PARSE_HUGE", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is only triggered when parsing a multi-gigabyte XML document with the XML_PARSE_HUGE option enabled, and the most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect these conditions, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "RHBZ#2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40303" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-01-23T15:29:44+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:0338" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: integer overflows with XML_PARSE_HUGE" }, { "cve": "CVE-2022-40304", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136288" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. When a reference cycle is detected in the XML entity cleanup function the XML entity data can be stored in a dictionary. In this case, the dictionary becomes corrupted resulting in logic errors, including memory errors like double free.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: dict corruption caused by entity reference cycles", "title": "Vulnerability summary" }, { "category": "other", "text": "The most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect this, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "RHBZ#2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40304", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40304" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-01-23T15:29:44+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:0338" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: dict corruption caused by entity reference cycles" } ] }
rhsa-2023_0338
Vulnerability from csaf_redhat
Published
2023-01-23 15:29
Modified
2024-11-22 20:50
Summary
Red Hat Security Advisory: libxml2 security update
Notes
Topic
An update for libxml2 is now available for Red Hat Enterprise Linux 9.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The libxml2 library is a development toolbox providing the implementation of various XML standards.
Security Fix(es):
* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)
* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for libxml2 is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The libxml2 library is a development toolbox providing the implementation of various XML standards.\n\nSecurity Fix(es):\n\n* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)\n\n* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:0338", "url": "https://access.redhat.com/errata/RHSA-2023:0338" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0338.json" } ], "title": "Red Hat Security Advisory: libxml2 security update", "tracking": { "current_release_date": "2024-11-22T20:50:33+00:00", "generator": { "date": "2024-11-22T20:50:33+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2023:0338", "initial_release_date": "2023-01-23T15:29:44+00:00", "revision_history": [ { "date": "2023-01-23T15:29:44+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-01-23T15:29:44+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T20:50:33+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS (v. 9)", "product": { "name": "Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:9::baseos" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.src", "product": { "name": "libxml2-0:2.9.13-3.el9_1.src", "product_id": "libxml2-0:2.9.13-3.el9_1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.aarch64", "product": { "name": "libxml2-0:2.9.13-3.el9_1.aarch64", "product_id": "libxml2-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.13-3.el9_1.aarch64", "product": { "name": "python3-libxml2-0:2.9.13-3.el9_1.aarch64", "product_id": "python3-libxml2-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.13-3.el9_1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "product": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "product_id": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.13-3.el9_1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product_id": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.13-3.el9_1?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product_id": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.13-3.el9_1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.13-3.el9_1.aarch64", "product": { "name": "libxml2-devel-0:2.9.13-3.el9_1.aarch64", "product_id": "libxml2-devel-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.13-3.el9_1?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "libxml2-0:2.9.13-3.el9_1.ppc64le", "product_id": "libxml2-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "product_id": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.13-3.el9_1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "product_id": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.13-3.el9_1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product_id": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.13-3.el9_1?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product_id": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.13-3.el9_1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "product_id": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.13-3.el9_1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.i686", "product": { "name": "libxml2-0:2.9.13-3.el9_1.i686", "product_id": "libxml2-0:2.9.13-3.el9_1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.13-3.el9_1.i686", "product": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.i686", "product_id": "libxml2-debugsource-0:2.9.13-3.el9_1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.13-3.el9_1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product_id": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.13-3.el9_1?arch=i686" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product_id": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.13-3.el9_1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.13-3.el9_1.i686", "product": { "name": "libxml2-devel-0:2.9.13-3.el9_1.i686", "product_id": "libxml2-devel-0:2.9.13-3.el9_1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.13-3.el9_1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.x86_64", "product": { "name": "libxml2-0:2.9.13-3.el9_1.x86_64", "product_id": "libxml2-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.13-3.el9_1.x86_64", "product": { "name": "python3-libxml2-0:2.9.13-3.el9_1.x86_64", "product_id": "python3-libxml2-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.13-3.el9_1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "product": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "product_id": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.13-3.el9_1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product_id": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.13-3.el9_1?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product_id": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.13-3.el9_1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.13-3.el9_1.x86_64", "product": { "name": "libxml2-devel-0:2.9.13-3.el9_1.x86_64", "product_id": "libxml2-devel-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.13-3.el9_1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.s390x", "product": { "name": "libxml2-0:2.9.13-3.el9_1.s390x", "product_id": "libxml2-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.13-3.el9_1.s390x", "product": { "name": "python3-libxml2-0:2.9.13-3.el9_1.s390x", "product_id": "python3-libxml2-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.13-3.el9_1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "product": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "product_id": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.13-3.el9_1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product_id": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.13-3.el9_1?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product_id": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.13-3.el9_1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.13-3.el9_1.s390x", "product": { "name": "libxml2-devel-0:2.9.13-3.el9_1.s390x", "product_id": "libxml2-devel-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.13-3.el9_1?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.src as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.src", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.src as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.src", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-40303", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136266" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. Parsing a XML document with the XML_PARSE_HUGE option enabled can result in an integer overflow because safety checks were missing in some functions. Also, the xmlParseEntityValue function didn\u0027t have any length limitation.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: integer overflows with XML_PARSE_HUGE", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is only triggered when parsing a multi-gigabyte XML document with the XML_PARSE_HUGE option enabled, and the most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect these conditions, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "RHBZ#2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40303" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-01-23T15:29:44+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:0338" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: integer overflows with XML_PARSE_HUGE" }, { "cve": "CVE-2022-40304", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136288" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. When a reference cycle is detected in the XML entity cleanup function the XML entity data can be stored in a dictionary. In this case, the dictionary becomes corrupted resulting in logic errors, including memory errors like double free.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: dict corruption caused by entity reference cycles", "title": "Vulnerability summary" }, { "category": "other", "text": "The most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect this, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "RHBZ#2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40304", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40304" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-01-23T15:29:44+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:0338" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: dict corruption caused by entity reference cycles" } ] }
rhsa-2022:8841
Vulnerability from csaf_redhat
Published
2022-12-08 13:21
Modified
2025-04-29 13:51
Summary
Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.51 SP1 security update
Notes
Topic
An update is now available for Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.
This release of Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1 serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.51, and includes bug fixes and enhancements, which are documented in the Release Notes document linked to in the References.
Security Fix(es):
* httpd: mod_sed: Read/write beyond bounds (CVE-2022-23943)
* expat: a use-after-free in the doContent function in xmlparse.c (CVE-2022-40674)
* openssl: c_rehash script allows command injection (CVE-2022-1292)
* openssl: the c_rehash script allows command injection (CVE-2022-2068)
* httpd: core: Possible buffer overflow with very large or unlimited LimitXMLRequestBody (CVE-2022-22721)
* httpd: mod_proxy_ajp: Possible request smuggling (CVE-2022-26377)
* libxml2: integer overflows in xmlBuf and xmlBuffer lead to out-of-bounds write (CVE-2022-29824)
* httpd: mod_sed: DoS vulnerability (CVE-2022-30522)
* httpd: mod_proxy: X-Forwarded-For dropped by hop-by-hop mechanism (CVE-2022-31813)
* curl: HTTP compression denial of service (CVE-2022-32206)
* curl: Unpreserved file permissions (CVE-2022-32207)
* curl: FTP-KRB bad message verification (CVE-2022-32208)
* curl: POST following PUT confusion (CVE-2022-32221)
* zlib: heap-based buffer over-read and overflow in inflate() in inflate.c via a large gzip header extra field (CVE-2022-37434)
* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)
* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)
* curl: HTTP proxy double-free (CVE-2022-42915)
* curl: HSTS bypass via IDN (CVE-2022-42916)
* curl: CERTINFO never-ending busy-loop (CVE-2022-27781)
* httpd: mod_isapi: out-of-bounds read (CVE-2022-28330)
* httpd: Out-of-bounds read via ap_rwrite() (CVE-2022-28614)
* httpd: Out-of-bounds read in ap_strcmp_match() (CVE-2022-28615)
* curl: control code in cookie denial of service (CVE-2022-35252)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update is now available for Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.\n\nThis release of Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1 serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.51, and includes bug fixes and enhancements, which are documented in the Release Notes document linked to in the References.\n\nSecurity Fix(es):\n\n* httpd: mod_sed: Read/write beyond bounds (CVE-2022-23943)\n\n* expat: a use-after-free in the doContent function in xmlparse.c (CVE-2022-40674)\n\n* openssl: c_rehash script allows command injection (CVE-2022-1292)\n\n* openssl: the c_rehash script allows command injection (CVE-2022-2068)\n\n* httpd: core: Possible buffer overflow with very large or unlimited LimitXMLRequestBody (CVE-2022-22721)\n\n* httpd: mod_proxy_ajp: Possible request smuggling (CVE-2022-26377)\n\n* libxml2: integer overflows in xmlBuf and xmlBuffer lead to out-of-bounds write (CVE-2022-29824)\n\n* httpd: mod_sed: DoS vulnerability (CVE-2022-30522)\n\n* httpd: mod_proxy: X-Forwarded-For dropped by hop-by-hop mechanism (CVE-2022-31813)\n\n* curl: HTTP compression denial of service (CVE-2022-32206)\n\n* curl: Unpreserved file permissions (CVE-2022-32207)\n\n* curl: FTP-KRB bad message verification (CVE-2022-32208)\n\n* curl: POST following PUT confusion (CVE-2022-32221)\n\n* zlib: heap-based buffer over-read and overflow in inflate() in inflate.c via a large gzip header extra field (CVE-2022-37434)\n\n* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)\n\n* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)\n\n* curl: HTTP proxy double-free (CVE-2022-42915)\n\n* curl: HSTS bypass via IDN (CVE-2022-42916)\n\n* curl: CERTINFO never-ending busy-loop (CVE-2022-27781)\n\n* httpd: mod_isapi: out-of-bounds read (CVE-2022-28330)\n\n* httpd: Out-of-bounds read via ap_rwrite() (CVE-2022-28614)\n\n* httpd: Out-of-bounds read in ap_strcmp_match() (CVE-2022-28615)\n\n* curl: control code in cookie denial of service (CVE-2022-35252)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:8841", "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2064319", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064319" }, { "category": "external", "summary": "2064320", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064320" }, { "category": "external", "summary": "2081494", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2081494" }, { "category": "external", "summary": "2082158", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2082158" }, { "category": "external", "summary": "2082204", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2082204" }, { "category": "external", "summary": "2094997", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2094997" }, { "category": "external", "summary": "2095000", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095000" }, { "category": "external", "summary": "2095002", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095002" }, { "category": "external", "summary": "2095006", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095006" }, { "category": "external", "summary": "2095015", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095015" }, { "category": "external", "summary": "2095020", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095020" }, { "category": "external", "summary": "2097310", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2097310" }, { "category": "external", "summary": "2099300", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099300" }, { "category": "external", "summary": "2099305", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099305" }, { "category": "external", "summary": "2099306", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099306" }, { "category": "external", "summary": "2116639", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2116639" }, { "category": "external", "summary": "2120718", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120718" }, { "category": "external", "summary": "2130769", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2130769" }, { "category": "external", "summary": "2135411", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135411" }, { "category": "external", "summary": "2135413", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135413" }, { "category": "external", "summary": "2135416", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135416" }, { "category": "external", "summary": "2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_8841.json" } ], "title": "Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.51 SP1 security update", "tracking": { "current_release_date": "2025-04-29T13:51:52+00:00", "generator": { "date": "2025-04-29T13:51:52+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.4.3" } }, "id": "RHSA-2022:8841", "initial_release_date": "2022-12-08T13:21:17+00:00", "revision_history": [ { "date": "2022-12-08T13:21:17+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-01-18T11:23:11+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2025-04-29T13:51:52+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Text-Only JBCS", "product": { "name": "Text-Only JBCS", "product_id": "Text-Only JBCS", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_core_services:1" } } } ], "category": "product_family", "name": "Red Hat JBoss Core Services" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "acknowledgments": [ { "names": [ "Elison Niven" ], "organization": "Sophos", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2022-1292", "cwe": { "id": "CWE-77", "name": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)" }, "discovery_date": "2022-05-03T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2081494" } ], "notes": [ { "category": "description", "text": "A flaw was found in OpenSSL. The `c_rehash` script does not properly sanitize shell meta-characters to prevent command injection. Some operating systems distribute this script in a manner where it is automatically executed. This flaw allows an attacker to execute arbitrary commands with the privileges of the script on these operating systems.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: c_rehash script allows command injection", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux uses a system-wide store of trusted certificates bundled in a single file and updated via `update-ca-trust`. The `c_rehash` script is not included in the default installation on any supported RHEL version, and is never executed automatically. For these reasons, this flaw has been rated as having a security impact of Moderate.\n\nRed Hat Enterprise Linux 7 provides a vulnerable version of the `c_rehash` script in the `openssl-perl` package, available only through the unsupported Optional repository. As the Optional repository is not supported and Red Hat Enterprise Linux 7 is in Maintenance Support 2 Phase, this issue is not planned to be addressed there.\n\nRed Hat Satellite ships an affected version of the `c_rehash` script embedded in `puppet-agent` package, however, the product is not vulnerable since it does not execute scripts with untrusted data. Moreover, the scriplet is owned by root user and is supposed to be accessed only by administrators.\n\nRed Hat updates the OpenSSL compatibility packages (compat-openssl) to only address Important or Critical security issues with backported security patches.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-1292" }, { "category": "external", "summary": "RHBZ#2081494", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2081494" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-1292", "url": "https://www.cve.org/CVERecord?id=CVE-2022-1292" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1292", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1292" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20220503.txt", "url": "https://www.openssl.org/news/secadv/20220503.txt" } ], "release_date": "2022-05-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "As mentioned in the upstream security advisory, use of the c_rehash script is considered obsolete and should be replaced by the OpenSSL rehash command line tool.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: c_rehash script allows command injection" }, { "acknowledgments": [ { "names": [ "Chancen" ], "organization": "Qingteng 73lab", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2022-2068", "cwe": { "id": "CWE-77", "name": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)" }, "discovery_date": "2022-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2097310" } ], "notes": [ { "category": "description", "text": "A flaw was found in OpenSSL. The issue in CVE-2022-1292 did not find other places in the `c_rehash` script where it possibly passed the file names of certificates being hashed to a command executed through the shell. Some operating systems distribute this script in a manner where it is automatically executed. On these operating systems, this flaw allows an attacker to execute arbitrary commands with the privileges of the script.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: the c_rehash script allows command injection", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux uses a system-wide store of trusted certificates bundled in a single file and updated via `update-ca-trust`. The `c_rehash` script is not included in the default installation on any supported RHEL version and is never executed automatically. For these reasons, this flaw has been rated as having a security impact of Moderate.\n\nRed Hat Enterprise Linux 7 provides a vulnerable version of the `c_rehash` script in the `openssl-perl` package, available only through the unsupported Optional repository. As the Optional repository is not supported and Red Hat Enterprise Linux 7 is in Maintenance Support 2 Phase, this issue is not planned to be addressed there.\n\nRed Hat Satellite ships an affected version of the `c_rehash` script embedded in `puppet-agent` package, however, the product is not vulnerable since it does not execute scripts with untrusted data. Moreover, the scriplet is owned by root user and is supposed to be accessed only by administrators.\n\nRed Hat updates the OpenSSL compatibility packages (compat-openssl) to only address Important or Critical security issues with backported security patches.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-2068" }, { "category": "external", "summary": "RHBZ#2097310", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2097310" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-2068", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2068" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-2068", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-2068" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20220621.txt", "url": "https://www.openssl.org/news/secadv/20220621.txt" } ], "release_date": "2022-06-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "As mentioned in the upstream security advisory, use of the c_rehash script is considered obsolete and should be replaced by the OpenSSL rehash command-line tool.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: the c_rehash script allows command injection" }, { "cve": "CVE-2022-22721", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-03-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2064320" } ], "notes": [ { "category": "description", "text": "A flaw was found in httpd, where it incorrectly limits the value of the LimitXMLRequestBody option. This issue can lead to an integer overflow and later causes an out-of-bounds write.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: core: Possible buffer overflow with very large or unlimited LimitXMLRequestBody", "title": "Vulnerability summary" }, { "category": "other", "text": "The default configuration of the LimitXMLRequestBody option on RHEL is 1MB and therefore is not vulnerable to this flaw. Also, this issue is known to only affect 32bit httpd builds.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-22721" }, { "category": "external", "summary": "RHBZ#2064320", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064320" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-22721", "url": "https://www.cve.org/CVERecord?id=CVE-2022-22721" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-22721", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-22721" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-22721", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-22721" } ], "release_date": "2022-03-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Set the LimitXMLRequestBody option to a value smaller than 350MB. Setting it to 0 is not recommended as it will use a hard limit (depending on 32bit or 64bit systems) which may result in an overall system out-of-memory. The default configuration is not vulnerable to this flaw, see the statement above.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: core: Possible buffer overflow with very large or unlimited LimitXMLRequestBody" }, { "cve": "CVE-2022-23943", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-03-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2064319" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read/write vulnerability was found in the mod_sed module of httpd. This flaw allows an attacker to overwrite the memory of an httpd instance that is using mod_sed with data provided by the attacker.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_sed: Read/write beyond bounds", "title": "Vulnerability summary" }, { "category": "other", "text": "The `mod_sed` module is disabled by default on Red Hat Enterprise Linux 7 and 8. For this reason, the flaw has been rated as having a security impact of Moderate. The httpd package as shipped with Red Hat Enterprise Linux 6 is not affected by this flaw because the `mod_sed` module is available only in httpd 2.3 and later.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-23943" }, { "category": "external", "summary": "RHBZ#2064319", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064319" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-23943", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23943" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-23943", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-23943" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-23943", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-23943" } ], "release_date": "2022-03-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Disabling mod_sed and restarting httpd will mitigate this flaw. See https://access.redhat.com/articles/10649 for more information.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: mod_sed: Read/write beyond bounds" }, { "cve": "CVE-2022-26377", "cwe": { "id": "CWE-444", "name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2094997" } ], "notes": [ { "category": "description", "text": "An HTTP request smuggling vulnerability was found in the mod_proxy_ajp module of httpd. This flaw allows an attacker to smuggle requests to the AJP server, where it forwards requests.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_proxy_ajp: Possible request smuggling", "title": "Vulnerability summary" }, { "category": "other", "text": "The httpd mod_proxy_ajp module is enabled by default on Red Hat Enterprise Linux 8, 9, and in RHSCL. However, there are no directives forwarding requests using the AJP protocol.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-26377" }, { "category": "external", "summary": "RHBZ#2094997", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2094997" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-26377", "url": "https://www.cve.org/CVERecord?id=CVE-2022-26377" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-26377", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-26377" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-26377", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-26377" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Disabling mod_proxy_ajp and restarting httpd will mitigate this flaw.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: mod_proxy_ajp: Possible request smuggling" }, { "cve": "CVE-2022-27781", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "discovery_date": "2022-05-05T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2082204" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. This issue occurs due to an erroneous function. A malicious server could make curl within Network Security Services (NSS) get stuck in a never-ending busy loop when trying to retrieve that information. This flaw allows an Infinite Loop, affecting system availability.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: CERTINFO never-ending busy-loop", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux 8 and 9 are not affected because our build of curl does not use NSS for TLS.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-27781" }, { "category": "external", "summary": "RHBZ#2082204", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2082204" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-27781", "url": "https://www.cve.org/CVERecord?id=CVE-2022-27781" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-27781", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-27781" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-27781.html", "url": "https://curl.se/docs/CVE-2022-27781.html" } ], "release_date": "2022-05-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: CERTINFO never-ending busy-loop" }, { "cve": "CVE-2022-28330", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2095000" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read vulnerability was found in the mod_isapi module of httpd. The issue occurs when httpd is configured to process requests with the mod_isapi module.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_isapi: out-of-bounds read", "title": "Vulnerability summary" }, { "category": "other", "text": "Httpd, as shipped with Red Hat Enterprise Linux 6, 7, 8, 9, and RHSCL, is not affected by this flaw because it does not ship the mod_isapi module. The mod_isapi module is shipped by Windows systems only.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-28330" }, { "category": "external", "summary": "RHBZ#2095000", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095000" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-28330", "url": "https://www.cve.org/CVERecord?id=CVE-2022-28330" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28330", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28330" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28330", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28330" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "httpd: mod_isapi: out-of-bounds read" }, { "cve": "CVE-2022-28614", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2095002" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read vulnerability was found in httpd. A very large input to the ap_rputs and ap_rwrite functions can lead to an integer overflow and result in an out-of-bounds read.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: Out-of-bounds read via ap_rwrite()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-28614" }, { "category": "external", "summary": "RHBZ#2095002", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095002" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-28614", "url": "https://www.cve.org/CVERecord?id=CVE-2022-28614" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28614", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28614" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28614", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28614" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "httpd: Out-of-bounds read via ap_rwrite()" }, { "cve": "CVE-2022-28615", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2095006" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read vulnerability was found in httpd. A very large input to the ap_strcmp_match function can lead to an integer overflow and result in an out-of-bounds read.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: Out-of-bounds read in ap_strcmp_match()", "title": "Vulnerability summary" }, { "category": "other", "text": "According to upstream, no code distributed with the httpd server can exploit this flaw, however, third-party modules or Lua scripts that use the ap_strcmp_match function could potentially be affected.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-28615" }, { "category": "external", "summary": "RHBZ#2095006", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095006" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-28615", "url": "https://www.cve.org/CVERecord?id=CVE-2022-28615" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28615", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28615" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28615", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28615" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "httpd: Out-of-bounds read in ap_strcmp_match()" }, { "cve": "CVE-2022-29824", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-05-05T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2082158" } ], "notes": [ { "category": "description", "text": "A flaw was found in the libxml2 library in functions used to manipulate the xmlBuf and the xmlBuffer types. A substantial input causes values to calculate buffer sizes to overflow, resulting in an out-of-bounds write.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: integer overflows in xmlBuf and xmlBuffer lead to out-of-bounds write", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-29824" }, { "category": "external", "summary": "RHBZ#2082158", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2082158" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-29824", "url": "https://www.cve.org/CVERecord?id=CVE-2022-29824" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-29824", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-29824" } ], "release_date": "2022-05-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Avoid passing large inputs to the libxml2 library.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: integer overflows in xmlBuf and xmlBuffer lead to out-of-bounds write" }, { "cve": "CVE-2022-30522", "cwe": { "id": "CWE-789", "name": "Memory Allocation with Excessive Size Value" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2095015" } ], "notes": [ { "category": "description", "text": "A flaw was found in the mod_sed module of httpd. A very large input to the mod_sed module can result in a denial of service due to excessively large memory allocations.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_sed: DoS vulnerability", "title": "Vulnerability summary" }, { "category": "other", "text": "The mod_sed module is disabled by default on Red Hat Enterprise Linux 7 and 8. The httpd package as shipped with Red Hat Enterprise Linux 6 is not affected by this flaw because the mod_sed module is not available.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-30522" }, { "category": "external", "summary": "RHBZ#2095015", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095015" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-30522", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30522" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30522", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30522" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-30522", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-30522" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Disabling mod_sed and restarting httpd will mitigate this flaw.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: mod_sed: DoS vulnerability" }, { "cve": "CVE-2022-31813", "cwe": { "id": "CWE-348", "name": "Use of Less Trusted Source" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2095020" } ], "notes": [ { "category": "description", "text": "A flaw was found in the mod_proxy module of httpd. The server may remove the X-Forwarded-* headers from a request based on the client-side Connection header hop-by-hop mechanism.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_proxy: X-Forwarded-For dropped by hop-by-hop mechanism", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw has been rated as having a security impact of Moderate, and is not currently planned to be addressed in future updates of Red Hat Enterprise Linux 7. Red Hat Enterprise Linux 7 is now in Maintenance Support 2 Phase of the support and maintenance life cycle. For additional information, refer to the Red Hat Enterprise Linux Life Cycle: https://access.redhat.com/support/policy/updates/errata.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-31813" }, { "category": "external", "summary": "RHBZ#2095020", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095020" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-31813", "url": "https://www.cve.org/CVERecord?id=CVE-2022-31813" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-31813", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-31813" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-31813", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-31813" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 7.3, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: mod_proxy: X-Forwarded-For dropped by hop-by-hop mechanism" }, { "cve": "CVE-2022-32206", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2022-06-20T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2099300" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. This issue occurs because the number of acceptable \"links\" in the \"decompression chain\" was unbounded, allowing a malicious server to insert a virtually unlimited number of compression steps. This flaw leads to a denial of service, either by mistake or by a malicious actor.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HTTP compression denial of service", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-32206" }, { "category": "external", "summary": "RHBZ#2099300", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099300" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-32206", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32206" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32206", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32206" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-32206.html", "url": "https://curl.se/docs/CVE-2022-32206.html" } ], "release_date": "2022-06-27T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HTTP compression denial of service" }, { "cve": "CVE-2022-32207", "cwe": { "id": "CWE-281", "name": "Improper Preservation of Permissions" }, "discovery_date": "2022-06-20T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2099305" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. This issue occurs because when curl saves cookies, alt-svc, and HSTS data to local files, it makes the operation atomic by finalizing the process with a rename from a temporary name to the final target file name. This flaw leads to unpreserved file permissions, either by mistake or by a malicious actor.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: Unpreserved file permissions", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-32207" }, { "category": "external", "summary": "RHBZ#2099305", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099305" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-32207", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32207" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32207", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32207" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-32207.html", "url": "https://curl.se/docs/CVE-2022-32207.html" } ], "release_date": "2022-06-27T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: Unpreserved file permissions" }, { "cve": "CVE-2022-32208", "cwe": { "id": "CWE-924", "name": "Improper Enforcement of Message Integrity During Transmission in a Communication Channel" }, "discovery_date": "2022-06-20T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2099306" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. This issue occurs because it mishandles message verification failures when curl does FTP transfers secured by krb5. This flaw makes it possible for a Man-in-the-middle attack to go unnoticed and allows data injection into the client.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: FTP-KRB bad message verification", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-32208" }, { "category": "external", "summary": "RHBZ#2099306", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099306" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-32208", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32208" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32208", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32208" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-32208.html", "url": "https://curl.se/docs/CVE-2022-32208.html" } ], "release_date": "2022-06-27T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: FTP-KRB bad message verification" }, { "cve": "CVE-2022-32221", "cwe": { "id": "CWE-440", "name": "Expected Behavior Violation" }, "discovery_date": "2022-10-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2135411" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. The issue occurs when doing HTTP(S) transfers, where curl might erroneously use the read callback (`CURLOPT_READFUNCTION`) to ask for data to send, even when the `CURLOPT_POSTFIELDS` option has been set if it previously used the same handle to issue a `PUT` request which used that callback. This flaw may surprise the application and cause it to misbehave and either send off the wrong data or use memory after free or similar in the subsequent `POST` request.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: POST following PUT confusion", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-32221" }, { "category": "external", "summary": "RHBZ#2135411", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135411" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-32221", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32221" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32221", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32221" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-32221.html", "url": "https://curl.se/docs/CVE-2022-32221.html" } ], "release_date": "2022-10-26T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: POST following PUT confusion" }, { "cve": "CVE-2022-35252", "cwe": { "id": "CWE-1286", "name": "Improper Validation of Syntactic Correctness of Input" }, "discovery_date": "2022-08-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2120718" } ], "notes": [ { "category": "description", "text": "A vulnerability found in curl. This security flaw happens when curl is used to retrieve and parse cookies from an HTTP(S) server, where it accepts cookies using control codes (byte values below 32), and also when cookies that contain such control codes are later sent back to an HTTP(S) server, possibly causing the server to return a 400 response. This issue effectively allows a \"sister site\" to deny service to siblings and cause a denial of service attack.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: Incorrect handling of control code characters in cookies", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-35252" }, { "category": "external", "summary": "RHBZ#2120718", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120718" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-35252", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35252" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-35252", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-35252" } ], "release_date": "2022-08-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 3.1, "baseSeverity": "LOW", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: Incorrect handling of control code characters in cookies" }, { "cve": "CVE-2022-37434", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "discovery_date": "2022-08-09T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2116639" } ], "notes": [ { "category": "description", "text": "A security vulnerability was found in zlib. The flaw triggered a heap-based buffer in inflate in the inflate.c function via a large gzip header extra field. This flaw is only applicable in the call inflateGetHeader.", "title": "Vulnerability description" }, { "category": "summary", "text": "zlib: heap-based buffer over-read and overflow in inflate() in inflate.c via a large gzip header extra field", "title": "Vulnerability summary" }, { "category": "other", "text": "While some Red Hat Products bundle the affected zlib source code, in many cases it is not possible for an attacker to trigger the vulnerable function.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-37434" }, { "category": "external", "summary": "RHBZ#2116639", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2116639" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-37434", "url": "https://www.cve.org/CVERecord?id=CVE-2022-37434" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-37434", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-37434" } ], "release_date": "2022-08-05T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "zlib: heap-based buffer over-read and overflow in inflate() in inflate.c via a large gzip header extra field" }, { "cve": "CVE-2022-40303", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136266" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. Parsing a XML document with the XML_PARSE_HUGE option enabled can result in an integer overflow because safety checks were missing in some functions. Also, the xmlParseEntityValue function didn\u0027t have any length limitation.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: integer overflows with XML_PARSE_HUGE", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is only triggered when parsing a multi-gigabyte XML document with the XML_PARSE_HUGE option enabled, and the most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect these conditions, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "RHBZ#2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40303" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: integer overflows with XML_PARSE_HUGE" }, { "cve": "CVE-2022-40304", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136288" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. When a reference cycle is detected in the XML entity cleanup function the XML entity data can be stored in a dictionary. In this case, the dictionary becomes corrupted resulting in logic errors, including memory errors like double free.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: dict corruption caused by entity reference cycles", "title": "Vulnerability summary" }, { "category": "other", "text": "The most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect this, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "RHBZ#2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40304", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40304" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: dict corruption caused by entity reference cycles" }, { "cve": "CVE-2022-40674", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-09-29T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2130769" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in expat. With this flaw, it is possible to create a situation in which parsing is suspended while substituting in an internal entity so that XML_ResumeParser directly uses the internalEntityProcessor as its processor. If the subsequent parse includes some unclosed tags, this will return without calling storeRawNames to ensure that the raw versions of the tag names are stored in memory other than the parse buffer itself. Issues occur if the parse buffer is changed or reallocated (for example, if processing a file line by line), problems occur. Using this vulnerability in the doContent function allows an attacker to triage a denial of service or potentially arbitrary code execution.", "title": "Vulnerability description" }, { "category": "summary", "text": "expat: a use-after-free in the doContent function in xmlparse.c", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is rated as important because this flaw can easily compromise the confidentiality, integrity, or availability of resources but a successful attack can not execute arbitrary code, or allow remote users to cause a denial of service because attack complexity is high and depends on conditions beyond the attacker\u0027s control.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40674" }, { "category": "external", "summary": "RHBZ#2130769", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2130769" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40674", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40674" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40674", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40674" }, { "category": "external", "summary": "https://blog.hartwork.org/posts/expat-2-4-9-released/", "url": "https://blog.hartwork.org/posts/expat-2-4-9-released/" }, { "category": "external", "summary": "https://github.com/advisories/GHSA-2vq2-xc55-3j5m", "url": "https://github.com/advisories/GHSA-2vq2-xc55-3j5m" } ], "release_date": "2022-09-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "There is no known mitigation other than restricting applications using the expat library from processing XML content. Please update the affected packages as soon as possible.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "expat: a use-after-free in the doContent function in xmlparse.c" }, { "cve": "CVE-2022-42915", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2135413" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. The issue occurs if curl is told to use an HTTP proxy for a transfer with a non-HTTP(S) URL. It sets up the connection to the remote server by issuing a `CONNECT` request to the proxy and then tunnels the rest of the protocol through. An HTTP proxy might refuse this request (HTTP proxies often only allow outgoing connections to specific port numbers, like 443 for HTTPS) and instead return a non-200 response code to the client. Due to flaws in the error/cleanup handling, this could trigger a double-free issue in curl if using one of the following schemes in the URL for the transfer: `dict,` `gopher,` `gophers,` `ldap`, `ldaps`, `rtmp`, `rtmps`, `telnet.`", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HTTP proxy double-free", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42915" }, { "category": "external", "summary": "RHBZ#2135413", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135413" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42915", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42915" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42915", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42915" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-42915.html", "url": "https://curl.se/docs/CVE-2022-42915.html" } ], "release_date": "2022-10-26T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HTTP proxy double-free" }, { "cve": "CVE-2022-42916", "cwe": { "id": "CWE-319", "name": "Cleartext Transmission of Sensitive Information" }, "discovery_date": "2022-10-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2135416" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. The issue occurs because curl\u0027s HSTS check can be bypassed to trick it to keep using HTTP. Using its HSTS support, it can instruct curl to use HTTPS directly instead of using an insecure clear-text HTTP step even when HTTP is provided in the URL. This mechanism can be bypassed if the hostname in the given URL uses IDN characters that get replaced with ASCII counterparts as part of the IDN conversion. Like using the character UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) instead of the common ASCII full stop (U+002E) `.`.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HSTS bypass via IDN", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42916" }, { "category": "external", "summary": "RHBZ#2135416", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135416" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42916", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42916" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42916", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42916" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-42916.html", "url": "https://curl.se/docs/CVE-2022-42916.html" } ], "release_date": "2022-10-26T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HSTS bypass via IDN" } ] }
rhsa-2023_0173
Vulnerability from csaf_redhat
Published
2023-01-16 09:29
Modified
2024-11-22 20:50
Summary
Red Hat Security Advisory: libxml2 security update
Notes
Topic
An update for libxml2 is now available for Red Hat Enterprise Linux 8.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The libxml2 library is a development toolbox providing the implementation of various XML standards.
Security Fix(es):
* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)
* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for libxml2 is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The libxml2 library is a development toolbox providing the implementation of various XML standards.\n\nSecurity Fix(es):\n\n* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)\n\n* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:0173", "url": "https://access.redhat.com/errata/RHSA-2023:0173" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0173.json" } ], "title": "Red Hat Security Advisory: libxml2 security update", "tracking": { "current_release_date": "2024-11-22T20:50:22+00:00", "generator": { "date": "2024-11-22T20:50:22+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2023:0173", "initial_release_date": "2023-01-16T09:29:06+00:00", "revision_history": [ { "date": "2023-01-16T09:29:06+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-01-16T09:29:06+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T20:50:22+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:8::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS (v. 8)", "product": { "name": "Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:8::baseos" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "product_id": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-15.el8_7.1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "product_id": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-15.el8_7.1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product_id": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-15.el8_7.1?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product_id": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-15.el8_7.1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.aarch64", "product_id": "libxml2-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "product_id": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-15.el8_7.1?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-15.el8_7.1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-15.el8_7.1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-15.el8_7.1?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-15.el8_7.1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-15.el8_7.1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libxml2-devel-0:2.9.7-15.el8_7.1.i686", "product": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.i686", "product_id": "libxml2-devel-0:2.9.7-15.el8_7.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-15.el8_7.1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "product": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "product_id": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-15.el8_7.1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product_id": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-15.el8_7.1?arch=i686" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product_id": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-15.el8_7.1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.i686", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.i686", "product_id": "libxml2-0:2.9.7-15.el8_7.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "product_id": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-15.el8_7.1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "product_id": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-15.el8_7.1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product_id": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-15.el8_7.1?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product_id": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-15.el8_7.1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.x86_64", "product_id": "libxml2-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "product_id": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-15.el8_7.1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "product_id": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-15.el8_7.1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "product_id": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-15.el8_7.1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product_id": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-15.el8_7.1?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product_id": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-15.el8_7.1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.s390x", "product_id": "libxml2-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "product_id": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-15.el8_7.1?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.src", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.src", "product_id": "libxml2-0:2.9.7-15.el8_7.1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=src" } } } ], "category": "architecture", "name": "src" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.src as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.src", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.src as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.src", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-40303", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136266" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. Parsing a XML document with the XML_PARSE_HUGE option enabled can result in an integer overflow because safety checks were missing in some functions. Also, the xmlParseEntityValue function didn\u0027t have any length limitation.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: integer overflows with XML_PARSE_HUGE", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is only triggered when parsing a multi-gigabyte XML document with the XML_PARSE_HUGE option enabled, and the most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect these conditions, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "RHBZ#2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40303" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-01-16T09:29:06+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:0173" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: integer overflows with XML_PARSE_HUGE" }, { "cve": "CVE-2022-40304", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136288" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. When a reference cycle is detected in the XML entity cleanup function the XML entity data can be stored in a dictionary. In this case, the dictionary becomes corrupted resulting in logic errors, including memory errors like double free.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: dict corruption caused by entity reference cycles", "title": "Vulnerability summary" }, { "category": "other", "text": "The most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect this, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "RHBZ#2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40304", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40304" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-01-16T09:29:06+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:0173" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: dict corruption caused by entity reference cycles" } ] }
rhsa-2023:0173
Vulnerability from csaf_redhat
Published
2023-01-16 09:29
Modified
2025-01-09 06:13
Summary
Red Hat Security Advisory: libxml2 security update
Notes
Topic
An update for libxml2 is now available for Red Hat Enterprise Linux 8.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The libxml2 library is a development toolbox providing the implementation of various XML standards.
Security Fix(es):
* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)
* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for libxml2 is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The libxml2 library is a development toolbox providing the implementation of various XML standards.\n\nSecurity Fix(es):\n\n* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)\n\n* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:0173", "url": "https://access.redhat.com/errata/RHSA-2023:0173" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0173.json" } ], "title": "Red Hat Security Advisory: libxml2 security update", "tracking": { "current_release_date": "2025-01-09T06:13:40+00:00", "generator": { "date": "2025-01-09T06:13:40+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.5" } }, "id": "RHSA-2023:0173", "initial_release_date": "2023-01-16T09:29:06+00:00", "revision_history": [ { "date": "2023-01-16T09:29:06+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-01-16T09:29:06+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2025-01-09T06:13:40+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:8::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS (v. 8)", "product": { "name": "Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:8::baseos" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "product_id": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-15.el8_7.1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "product_id": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-15.el8_7.1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product_id": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-15.el8_7.1?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product_id": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-15.el8_7.1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.aarch64", "product_id": "libxml2-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "product_id": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-15.el8_7.1?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-15.el8_7.1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-15.el8_7.1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-15.el8_7.1?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-15.el8_7.1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-15.el8_7.1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libxml2-devel-0:2.9.7-15.el8_7.1.i686", "product": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.i686", "product_id": "libxml2-devel-0:2.9.7-15.el8_7.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-15.el8_7.1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "product": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "product_id": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-15.el8_7.1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product_id": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-15.el8_7.1?arch=i686" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product_id": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-15.el8_7.1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.i686", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.i686", "product_id": "libxml2-0:2.9.7-15.el8_7.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "product_id": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-15.el8_7.1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "product_id": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-15.el8_7.1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product_id": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-15.el8_7.1?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product_id": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-15.el8_7.1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.x86_64", "product_id": "libxml2-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "product_id": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-15.el8_7.1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "product_id": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-15.el8_7.1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "product_id": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-15.el8_7.1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product_id": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-15.el8_7.1?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product_id": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-15.el8_7.1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.s390x", "product_id": "libxml2-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "product_id": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-15.el8_7.1?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.src", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.src", "product_id": "libxml2-0:2.9.7-15.el8_7.1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=src" } } } ], "category": "architecture", "name": "src" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.src as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.src", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.src as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.src", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-40303", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136266" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. Parsing a XML document with the XML_PARSE_HUGE option enabled can result in an integer overflow because safety checks were missing in some functions. Also, the xmlParseEntityValue function didn\u0027t have any length limitation.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: integer overflows with XML_PARSE_HUGE", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is only triggered when parsing a multi-gigabyte XML document with the XML_PARSE_HUGE option enabled, and the most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect these conditions, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "RHBZ#2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40303" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-01-16T09:29:06+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:0173" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: integer overflows with XML_PARSE_HUGE" }, { "cve": "CVE-2022-40304", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136288" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. When a reference cycle is detected in the XML entity cleanup function the XML entity data can be stored in a dictionary. In this case, the dictionary becomes corrupted resulting in logic errors, including memory errors like double free.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: dict corruption caused by entity reference cycles", "title": "Vulnerability summary" }, { "category": "other", "text": "The most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect this, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "RHBZ#2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40304", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40304" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-01-16T09:29:06+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:0173" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: dict corruption caused by entity reference cycles" } ] }
rhsa-2024_0413
Vulnerability from csaf_redhat
Published
2024-01-25 08:35
Modified
2024-11-23 00:10
Summary
Red Hat Security Advisory: libxml2 security update
Notes
Topic
An update for libxml2 is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The libxml2 library is a development toolbox providing the implementation of various XML standards.
Security Fix(es):
* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)
* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)
* libxml2: NULL dereference in xmlSchemaFixupComplexType (CVE-2023-28484)
* libxml2: Hashing of empty dict strings isn't deterministic (CVE-2023-29469)
* libxml2: crafted xml can cause global buffer overflow (CVE-2023-39615)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for libxml2 is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The libxml2 library is a development toolbox providing the implementation of various XML standards.\n\nSecurity Fix(es):\n\n* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)\n\n* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)\n\n* libxml2: NULL dereference in xmlSchemaFixupComplexType (CVE-2023-28484)\n\n* libxml2: Hashing of empty dict strings isn\u0027t deterministic (CVE-2023-29469)\n\n* libxml2: crafted xml can cause global buffer overflow (CVE-2023-39615)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:0413", "url": "https://access.redhat.com/errata/RHSA-2024:0413" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "external", "summary": "2185984", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2185984" }, { "category": "external", "summary": "2185994", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2185994" }, { "category": "external", "summary": "2235864", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2235864" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_0413.json" } ], "title": "Red Hat Security Advisory: libxml2 security update", "tracking": { "current_release_date": "2024-11-23T00:10:29+00:00", "generator": { "date": "2024-11-23T00:10:29+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2024:0413", "initial_release_date": "2024-01-25T08:35:03+00:00", "revision_history": [ { "date": "2024-01-25T08:35:03+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-01-25T08:35:03+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-23T00:10:29+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product": { "name": "Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_eus:8.6::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product": { "name": "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/o:redhat:rhel_eus:8.6::baseos" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.src", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.src", "product_id": "libxml2-0:2.9.7-13.el8_6.4.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.aarch64", "product_id": "libxml2-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "product_id": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-13.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "product_id": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-13.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product_id": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-13.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product_id": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-13.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "product": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "product_id": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-13.el8_6.4?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-13.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-13.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-13.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-13.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "product": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "product_id": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-13.el8_6.4?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.i686", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.i686", "product_id": "libxml2-0:2.9.7-13.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "product": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "product_id": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-13.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product_id": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-13.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product_id": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-13.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.7-13.el8_6.4.i686", "product": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.i686", "product_id": "libxml2-devel-0:2.9.7-13.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-13.el8_6.4?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.x86_64", "product_id": "libxml2-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "product_id": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-13.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "product_id": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-13.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product_id": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-13.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product_id": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-13.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "product": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "product_id": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-13.el8_6.4?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "libxml2-0:2.9.7-13.el8_6.4.s390x", "product_id": "libxml2-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-13.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "product_id": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-13.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "product_id": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-13.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product_id": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-13.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product_id": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-13.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "product": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "product_id": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-13.el8_6.4?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.src as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.src", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.src", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-40303", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136266" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. Parsing a XML document with the XML_PARSE_HUGE option enabled can result in an integer overflow because safety checks were missing in some functions. Also, the xmlParseEntityValue function didn\u0027t have any length limitation.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: integer overflows with XML_PARSE_HUGE", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is only triggered when parsing a multi-gigabyte XML document with the XML_PARSE_HUGE option enabled, and the most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect these conditions, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "RHBZ#2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40303" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-01-25T08:35:03+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0413" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: integer overflows with XML_PARSE_HUGE" }, { "cve": "CVE-2022-40304", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136288" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. When a reference cycle is detected in the XML entity cleanup function the XML entity data can be stored in a dictionary. In this case, the dictionary becomes corrupted resulting in logic errors, including memory errors like double free.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: dict corruption caused by entity reference cycles", "title": "Vulnerability summary" }, { "category": "other", "text": "The most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect this, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "RHBZ#2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40304", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40304" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-01-25T08:35:03+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0413" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: dict corruption caused by entity reference cycles" }, { "cve": "CVE-2023-28484", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-04-11T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2185994" } ], "notes": [ { "category": "description", "text": "A NULL pointer dereference vulnerability was found in libxml2. This issue occurs when parsing (invalid) XML schemas.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: NULL dereference in xmlSchemaFixupComplexType", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-28484" }, { "category": "external", "summary": "RHBZ#2185994", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2185994" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-28484", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28484" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-28484", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-28484" } ], "release_date": "2023-04-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-01-25T08:35:03+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0413" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: NULL dereference in xmlSchemaFixupComplexType" }, { "cve": "CVE-2023-29469", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-04-11T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2185984" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. This issue occurs when hashing empty strings which aren\u0027t null-terminated, xmlDictComputeFastKey could produce inconsistent results, which may lead to various logic or memory errors, including double free errors.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: Hashing of empty dict strings isn\u0027t deterministic", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-29469" }, { "category": "external", "summary": "RHBZ#2185984", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2185984" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-29469", "url": "https://www.cve.org/CVERecord?id=CVE-2023-29469" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-29469", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-29469" } ], "release_date": "2023-04-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-01-25T08:35:03+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0413" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: Hashing of empty dict strings isn\u0027t deterministic" }, { "cve": "CVE-2023-39615", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "discovery_date": "2023-08-29T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2235864" } ], "notes": [ { "category": "description", "text": "A flaw was found in Libxml2, where it contains a global buffer overflow via the xmlSAX2StartElement() function at /libxml2/SAX2.c. This vulnerability allows attackers to cause a denial of service (DoS) by supplying a crafted XML file.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: crafted xml can cause global buffer overflow", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-39615" }, { "category": "external", "summary": "RHBZ#2235864", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2235864" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-39615", "url": "https://www.cve.org/CVERecord?id=CVE-2023-39615" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-39615", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-39615" }, { "category": "external", "summary": "https://gitlab.gnome.org/GNOME/libxml2/-/issues/535", "url": "https://gitlab.gnome.org/GNOME/libxml2/-/issues/535" } ], "release_date": "2023-08-29T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-01-25T08:35:03+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0413" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "AppStream-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.src", "BaseOS-8.6.0.Z.EUS:libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-debugsource-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:libxml2-devel-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-0:2.9.7-13.el8_6.4.x86_64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.aarch64", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.i686", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.s390x", "BaseOS-8.6.0.Z.EUS:python3-libxml2-debuginfo-0:2.9.7-13.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: crafted xml can cause global buffer overflow" } ] }
RHSA-2023:0173
Vulnerability from csaf_redhat
Published
2023-01-16 09:29
Modified
2025-01-09 06:13
Summary
Red Hat Security Advisory: libxml2 security update
Notes
Topic
An update for libxml2 is now available for Red Hat Enterprise Linux 8.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The libxml2 library is a development toolbox providing the implementation of various XML standards.
Security Fix(es):
* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)
* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for libxml2 is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The libxml2 library is a development toolbox providing the implementation of various XML standards.\n\nSecurity Fix(es):\n\n* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)\n\n* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:0173", "url": "https://access.redhat.com/errata/RHSA-2023:0173" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0173.json" } ], "title": "Red Hat Security Advisory: libxml2 security update", "tracking": { "current_release_date": "2025-01-09T06:13:40+00:00", "generator": { "date": "2025-01-09T06:13:40+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.5" } }, "id": "RHSA-2023:0173", "initial_release_date": "2023-01-16T09:29:06+00:00", "revision_history": [ { "date": "2023-01-16T09:29:06+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-01-16T09:29:06+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2025-01-09T06:13:40+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:8::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS (v. 8)", "product": { "name": "Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:8::baseos" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "product_id": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-15.el8_7.1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "product_id": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-15.el8_7.1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product_id": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-15.el8_7.1?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product_id": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-15.el8_7.1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.aarch64", "product_id": "libxml2-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "product": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "product_id": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-15.el8_7.1?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-15.el8_7.1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-15.el8_7.1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-15.el8_7.1?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-15.el8_7.1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product_id": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-15.el8_7.1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libxml2-devel-0:2.9.7-15.el8_7.1.i686", "product": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.i686", "product_id": "libxml2-devel-0:2.9.7-15.el8_7.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-15.el8_7.1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "product": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "product_id": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-15.el8_7.1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product_id": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-15.el8_7.1?arch=i686" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product_id": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-15.el8_7.1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.i686", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.i686", "product_id": "libxml2-0:2.9.7-15.el8_7.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "product_id": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-15.el8_7.1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "product_id": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-15.el8_7.1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product_id": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-15.el8_7.1?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product_id": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-15.el8_7.1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.x86_64", "product_id": "libxml2-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "product": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "product_id": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-15.el8_7.1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "product_id": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.7-15.el8_7.1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "product_id": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.7-15.el8_7.1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product_id": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.7-15.el8_7.1?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product_id": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.7-15.el8_7.1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.s390x", "product_id": "libxml2-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "product": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "product_id": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.7-15.el8_7.1?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.7-15.el8_7.1.src", "product": { "name": "libxml2-0:2.9.7-15.el8_7.1.src", "product_id": "libxml2-0:2.9.7-15.el8_7.1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.7-15.el8_7.1?arch=src" } } } ], "category": "architecture", "name": "src" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.src as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.src", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "AppStream-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.src as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.src", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "relates_to_product_reference": "BaseOS-8.7.0.Z.MAIN" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-40303", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136266" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. Parsing a XML document with the XML_PARSE_HUGE option enabled can result in an integer overflow because safety checks were missing in some functions. Also, the xmlParseEntityValue function didn\u0027t have any length limitation.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: integer overflows with XML_PARSE_HUGE", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is only triggered when parsing a multi-gigabyte XML document with the XML_PARSE_HUGE option enabled, and the most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect these conditions, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "RHBZ#2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40303" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-01-16T09:29:06+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:0173" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: integer overflows with XML_PARSE_HUGE" }, { "cve": "CVE-2022-40304", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136288" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. When a reference cycle is detected in the XML entity cleanup function the XML entity data can be stored in a dictionary. In this case, the dictionary becomes corrupted resulting in logic errors, including memory errors like double free.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: dict corruption caused by entity reference cycles", "title": "Vulnerability summary" }, { "category": "other", "text": "The most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect this, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "RHBZ#2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40304", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40304" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-01-16T09:29:06+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:0173" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "AppStream-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "AppStream-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-debugsource-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:libxml2-devel-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-0:2.9.7-15.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.i686", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.7-15.el8_7.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: dict corruption caused by entity reference cycles" } ] }
RHSA-2022:8841
Vulnerability from csaf_redhat
Published
2022-12-08 13:21
Modified
2025-04-29 13:51
Summary
Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.51 SP1 security update
Notes
Topic
An update is now available for Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.
This release of Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1 serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.51, and includes bug fixes and enhancements, which are documented in the Release Notes document linked to in the References.
Security Fix(es):
* httpd: mod_sed: Read/write beyond bounds (CVE-2022-23943)
* expat: a use-after-free in the doContent function in xmlparse.c (CVE-2022-40674)
* openssl: c_rehash script allows command injection (CVE-2022-1292)
* openssl: the c_rehash script allows command injection (CVE-2022-2068)
* httpd: core: Possible buffer overflow with very large or unlimited LimitXMLRequestBody (CVE-2022-22721)
* httpd: mod_proxy_ajp: Possible request smuggling (CVE-2022-26377)
* libxml2: integer overflows in xmlBuf and xmlBuffer lead to out-of-bounds write (CVE-2022-29824)
* httpd: mod_sed: DoS vulnerability (CVE-2022-30522)
* httpd: mod_proxy: X-Forwarded-For dropped by hop-by-hop mechanism (CVE-2022-31813)
* curl: HTTP compression denial of service (CVE-2022-32206)
* curl: Unpreserved file permissions (CVE-2022-32207)
* curl: FTP-KRB bad message verification (CVE-2022-32208)
* curl: POST following PUT confusion (CVE-2022-32221)
* zlib: heap-based buffer over-read and overflow in inflate() in inflate.c via a large gzip header extra field (CVE-2022-37434)
* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)
* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)
* curl: HTTP proxy double-free (CVE-2022-42915)
* curl: HSTS bypass via IDN (CVE-2022-42916)
* curl: CERTINFO never-ending busy-loop (CVE-2022-27781)
* httpd: mod_isapi: out-of-bounds read (CVE-2022-28330)
* httpd: Out-of-bounds read via ap_rwrite() (CVE-2022-28614)
* httpd: Out-of-bounds read in ap_strcmp_match() (CVE-2022-28615)
* curl: control code in cookie denial of service (CVE-2022-35252)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update is now available for Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.\n\nThis release of Red Hat JBoss Core Services Apache HTTP Server 2.4.51 Service Pack 1 serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.51, and includes bug fixes and enhancements, which are documented in the Release Notes document linked to in the References.\n\nSecurity Fix(es):\n\n* httpd: mod_sed: Read/write beyond bounds (CVE-2022-23943)\n\n* expat: a use-after-free in the doContent function in xmlparse.c (CVE-2022-40674)\n\n* openssl: c_rehash script allows command injection (CVE-2022-1292)\n\n* openssl: the c_rehash script allows command injection (CVE-2022-2068)\n\n* httpd: core: Possible buffer overflow with very large or unlimited LimitXMLRequestBody (CVE-2022-22721)\n\n* httpd: mod_proxy_ajp: Possible request smuggling (CVE-2022-26377)\n\n* libxml2: integer overflows in xmlBuf and xmlBuffer lead to out-of-bounds write (CVE-2022-29824)\n\n* httpd: mod_sed: DoS vulnerability (CVE-2022-30522)\n\n* httpd: mod_proxy: X-Forwarded-For dropped by hop-by-hop mechanism (CVE-2022-31813)\n\n* curl: HTTP compression denial of service (CVE-2022-32206)\n\n* curl: Unpreserved file permissions (CVE-2022-32207)\n\n* curl: FTP-KRB bad message verification (CVE-2022-32208)\n\n* curl: POST following PUT confusion (CVE-2022-32221)\n\n* zlib: heap-based buffer over-read and overflow in inflate() in inflate.c via a large gzip header extra field (CVE-2022-37434)\n\n* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)\n\n* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)\n\n* curl: HTTP proxy double-free (CVE-2022-42915)\n\n* curl: HSTS bypass via IDN (CVE-2022-42916)\n\n* curl: CERTINFO never-ending busy-loop (CVE-2022-27781)\n\n* httpd: mod_isapi: out-of-bounds read (CVE-2022-28330)\n\n* httpd: Out-of-bounds read via ap_rwrite() (CVE-2022-28614)\n\n* httpd: Out-of-bounds read in ap_strcmp_match() (CVE-2022-28615)\n\n* curl: control code in cookie denial of service (CVE-2022-35252)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:8841", "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2064319", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064319" }, { "category": "external", "summary": "2064320", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064320" }, { "category": "external", "summary": "2081494", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2081494" }, { "category": "external", "summary": "2082158", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2082158" }, { "category": "external", "summary": "2082204", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2082204" }, { "category": "external", "summary": "2094997", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2094997" }, { "category": "external", "summary": "2095000", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095000" }, { "category": "external", "summary": "2095002", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095002" }, { "category": "external", "summary": "2095006", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095006" }, { "category": "external", "summary": "2095015", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095015" }, { "category": "external", "summary": "2095020", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095020" }, { "category": "external", "summary": "2097310", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2097310" }, { "category": "external", "summary": "2099300", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099300" }, { "category": "external", "summary": "2099305", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099305" }, { "category": "external", "summary": "2099306", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099306" }, { "category": "external", "summary": "2116639", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2116639" }, { "category": "external", "summary": "2120718", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120718" }, { "category": "external", "summary": "2130769", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2130769" }, { "category": "external", "summary": "2135411", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135411" }, { "category": "external", "summary": "2135413", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135413" }, { "category": "external", "summary": "2135416", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135416" }, { "category": "external", "summary": "2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_8841.json" } ], "title": "Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.51 SP1 security update", "tracking": { "current_release_date": "2025-04-29T13:51:52+00:00", "generator": { "date": "2025-04-29T13:51:52+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.4.3" } }, "id": "RHSA-2022:8841", "initial_release_date": "2022-12-08T13:21:17+00:00", "revision_history": [ { "date": "2022-12-08T13:21:17+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-01-18T11:23:11+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2025-04-29T13:51:52+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Text-Only JBCS", "product": { "name": "Text-Only JBCS", "product_id": "Text-Only JBCS", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_core_services:1" } } } ], "category": "product_family", "name": "Red Hat JBoss Core Services" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "acknowledgments": [ { "names": [ "Elison Niven" ], "organization": "Sophos", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2022-1292", "cwe": { "id": "CWE-77", "name": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)" }, "discovery_date": "2022-05-03T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2081494" } ], "notes": [ { "category": "description", "text": "A flaw was found in OpenSSL. The `c_rehash` script does not properly sanitize shell meta-characters to prevent command injection. Some operating systems distribute this script in a manner where it is automatically executed. This flaw allows an attacker to execute arbitrary commands with the privileges of the script on these operating systems.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: c_rehash script allows command injection", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux uses a system-wide store of trusted certificates bundled in a single file and updated via `update-ca-trust`. The `c_rehash` script is not included in the default installation on any supported RHEL version, and is never executed automatically. For these reasons, this flaw has been rated as having a security impact of Moderate.\n\nRed Hat Enterprise Linux 7 provides a vulnerable version of the `c_rehash` script in the `openssl-perl` package, available only through the unsupported Optional repository. As the Optional repository is not supported and Red Hat Enterprise Linux 7 is in Maintenance Support 2 Phase, this issue is not planned to be addressed there.\n\nRed Hat Satellite ships an affected version of the `c_rehash` script embedded in `puppet-agent` package, however, the product is not vulnerable since it does not execute scripts with untrusted data. Moreover, the scriplet is owned by root user and is supposed to be accessed only by administrators.\n\nRed Hat updates the OpenSSL compatibility packages (compat-openssl) to only address Important or Critical security issues with backported security patches.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-1292" }, { "category": "external", "summary": "RHBZ#2081494", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2081494" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-1292", "url": "https://www.cve.org/CVERecord?id=CVE-2022-1292" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1292", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1292" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20220503.txt", "url": "https://www.openssl.org/news/secadv/20220503.txt" } ], "release_date": "2022-05-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "As mentioned in the upstream security advisory, use of the c_rehash script is considered obsolete and should be replaced by the OpenSSL rehash command line tool.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: c_rehash script allows command injection" }, { "acknowledgments": [ { "names": [ "Chancen" ], "organization": "Qingteng 73lab", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2022-2068", "cwe": { "id": "CWE-77", "name": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)" }, "discovery_date": "2022-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2097310" } ], "notes": [ { "category": "description", "text": "A flaw was found in OpenSSL. The issue in CVE-2022-1292 did not find other places in the `c_rehash` script where it possibly passed the file names of certificates being hashed to a command executed through the shell. Some operating systems distribute this script in a manner where it is automatically executed. On these operating systems, this flaw allows an attacker to execute arbitrary commands with the privileges of the script.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: the c_rehash script allows command injection", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux uses a system-wide store of trusted certificates bundled in a single file and updated via `update-ca-trust`. The `c_rehash` script is not included in the default installation on any supported RHEL version and is never executed automatically. For these reasons, this flaw has been rated as having a security impact of Moderate.\n\nRed Hat Enterprise Linux 7 provides a vulnerable version of the `c_rehash` script in the `openssl-perl` package, available only through the unsupported Optional repository. As the Optional repository is not supported and Red Hat Enterprise Linux 7 is in Maintenance Support 2 Phase, this issue is not planned to be addressed there.\n\nRed Hat Satellite ships an affected version of the `c_rehash` script embedded in `puppet-agent` package, however, the product is not vulnerable since it does not execute scripts with untrusted data. Moreover, the scriplet is owned by root user and is supposed to be accessed only by administrators.\n\nRed Hat updates the OpenSSL compatibility packages (compat-openssl) to only address Important or Critical security issues with backported security patches.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-2068" }, { "category": "external", "summary": "RHBZ#2097310", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2097310" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-2068", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2068" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-2068", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-2068" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20220621.txt", "url": "https://www.openssl.org/news/secadv/20220621.txt" } ], "release_date": "2022-06-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "As mentioned in the upstream security advisory, use of the c_rehash script is considered obsolete and should be replaced by the OpenSSL rehash command-line tool.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: the c_rehash script allows command injection" }, { "cve": "CVE-2022-22721", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-03-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2064320" } ], "notes": [ { "category": "description", "text": "A flaw was found in httpd, where it incorrectly limits the value of the LimitXMLRequestBody option. This issue can lead to an integer overflow and later causes an out-of-bounds write.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: core: Possible buffer overflow with very large or unlimited LimitXMLRequestBody", "title": "Vulnerability summary" }, { "category": "other", "text": "The default configuration of the LimitXMLRequestBody option on RHEL is 1MB and therefore is not vulnerable to this flaw. Also, this issue is known to only affect 32bit httpd builds.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-22721" }, { "category": "external", "summary": "RHBZ#2064320", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064320" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-22721", "url": "https://www.cve.org/CVERecord?id=CVE-2022-22721" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-22721", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-22721" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-22721", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-22721" } ], "release_date": "2022-03-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Set the LimitXMLRequestBody option to a value smaller than 350MB. Setting it to 0 is not recommended as it will use a hard limit (depending on 32bit or 64bit systems) which may result in an overall system out-of-memory. The default configuration is not vulnerable to this flaw, see the statement above.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: core: Possible buffer overflow with very large or unlimited LimitXMLRequestBody" }, { "cve": "CVE-2022-23943", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-03-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2064319" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read/write vulnerability was found in the mod_sed module of httpd. This flaw allows an attacker to overwrite the memory of an httpd instance that is using mod_sed with data provided by the attacker.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_sed: Read/write beyond bounds", "title": "Vulnerability summary" }, { "category": "other", "text": "The `mod_sed` module is disabled by default on Red Hat Enterprise Linux 7 and 8. For this reason, the flaw has been rated as having a security impact of Moderate. The httpd package as shipped with Red Hat Enterprise Linux 6 is not affected by this flaw because the `mod_sed` module is available only in httpd 2.3 and later.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-23943" }, { "category": "external", "summary": "RHBZ#2064319", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064319" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-23943", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23943" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-23943", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-23943" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-23943", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-23943" } ], "release_date": "2022-03-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Disabling mod_sed and restarting httpd will mitigate this flaw. See https://access.redhat.com/articles/10649 for more information.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: mod_sed: Read/write beyond bounds" }, { "cve": "CVE-2022-26377", "cwe": { "id": "CWE-444", "name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2094997" } ], "notes": [ { "category": "description", "text": "An HTTP request smuggling vulnerability was found in the mod_proxy_ajp module of httpd. This flaw allows an attacker to smuggle requests to the AJP server, where it forwards requests.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_proxy_ajp: Possible request smuggling", "title": "Vulnerability summary" }, { "category": "other", "text": "The httpd mod_proxy_ajp module is enabled by default on Red Hat Enterprise Linux 8, 9, and in RHSCL. However, there are no directives forwarding requests using the AJP protocol.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-26377" }, { "category": "external", "summary": "RHBZ#2094997", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2094997" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-26377", "url": "https://www.cve.org/CVERecord?id=CVE-2022-26377" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-26377", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-26377" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-26377", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-26377" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Disabling mod_proxy_ajp and restarting httpd will mitigate this flaw.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: mod_proxy_ajp: Possible request smuggling" }, { "cve": "CVE-2022-27781", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "discovery_date": "2022-05-05T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2082204" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. This issue occurs due to an erroneous function. A malicious server could make curl within Network Security Services (NSS) get stuck in a never-ending busy loop when trying to retrieve that information. This flaw allows an Infinite Loop, affecting system availability.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: CERTINFO never-ending busy-loop", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux 8 and 9 are not affected because our build of curl does not use NSS for TLS.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-27781" }, { "category": "external", "summary": "RHBZ#2082204", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2082204" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-27781", "url": "https://www.cve.org/CVERecord?id=CVE-2022-27781" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-27781", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-27781" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-27781.html", "url": "https://curl.se/docs/CVE-2022-27781.html" } ], "release_date": "2022-05-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: CERTINFO never-ending busy-loop" }, { "cve": "CVE-2022-28330", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2095000" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read vulnerability was found in the mod_isapi module of httpd. The issue occurs when httpd is configured to process requests with the mod_isapi module.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_isapi: out-of-bounds read", "title": "Vulnerability summary" }, { "category": "other", "text": "Httpd, as shipped with Red Hat Enterprise Linux 6, 7, 8, 9, and RHSCL, is not affected by this flaw because it does not ship the mod_isapi module. The mod_isapi module is shipped by Windows systems only.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-28330" }, { "category": "external", "summary": "RHBZ#2095000", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095000" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-28330", "url": "https://www.cve.org/CVERecord?id=CVE-2022-28330" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28330", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28330" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28330", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28330" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "httpd: mod_isapi: out-of-bounds read" }, { "cve": "CVE-2022-28614", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2095002" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read vulnerability was found in httpd. A very large input to the ap_rputs and ap_rwrite functions can lead to an integer overflow and result in an out-of-bounds read.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: Out-of-bounds read via ap_rwrite()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-28614" }, { "category": "external", "summary": "RHBZ#2095002", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095002" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-28614", "url": "https://www.cve.org/CVERecord?id=CVE-2022-28614" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28614", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28614" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28614", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28614" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "httpd: Out-of-bounds read via ap_rwrite()" }, { "cve": "CVE-2022-28615", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2095006" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read vulnerability was found in httpd. A very large input to the ap_strcmp_match function can lead to an integer overflow and result in an out-of-bounds read.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: Out-of-bounds read in ap_strcmp_match()", "title": "Vulnerability summary" }, { "category": "other", "text": "According to upstream, no code distributed with the httpd server can exploit this flaw, however, third-party modules or Lua scripts that use the ap_strcmp_match function could potentially be affected.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-28615" }, { "category": "external", "summary": "RHBZ#2095006", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095006" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-28615", "url": "https://www.cve.org/CVERecord?id=CVE-2022-28615" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28615", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28615" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28615", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-28615" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "httpd: Out-of-bounds read in ap_strcmp_match()" }, { "cve": "CVE-2022-29824", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-05-05T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2082158" } ], "notes": [ { "category": "description", "text": "A flaw was found in the libxml2 library in functions used to manipulate the xmlBuf and the xmlBuffer types. A substantial input causes values to calculate buffer sizes to overflow, resulting in an out-of-bounds write.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: integer overflows in xmlBuf and xmlBuffer lead to out-of-bounds write", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-29824" }, { "category": "external", "summary": "RHBZ#2082158", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2082158" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-29824", "url": "https://www.cve.org/CVERecord?id=CVE-2022-29824" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-29824", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-29824" } ], "release_date": "2022-05-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Avoid passing large inputs to the libxml2 library.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: integer overflows in xmlBuf and xmlBuffer lead to out-of-bounds write" }, { "cve": "CVE-2022-30522", "cwe": { "id": "CWE-789", "name": "Memory Allocation with Excessive Size Value" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2095015" } ], "notes": [ { "category": "description", "text": "A flaw was found in the mod_sed module of httpd. A very large input to the mod_sed module can result in a denial of service due to excessively large memory allocations.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_sed: DoS vulnerability", "title": "Vulnerability summary" }, { "category": "other", "text": "The mod_sed module is disabled by default on Red Hat Enterprise Linux 7 and 8. The httpd package as shipped with Red Hat Enterprise Linux 6 is not affected by this flaw because the mod_sed module is not available.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-30522" }, { "category": "external", "summary": "RHBZ#2095015", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095015" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-30522", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30522" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30522", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30522" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-30522", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-30522" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Disabling mod_sed and restarting httpd will mitigate this flaw.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: mod_sed: DoS vulnerability" }, { "cve": "CVE-2022-31813", "cwe": { "id": "CWE-348", "name": "Use of Less Trusted Source" }, "discovery_date": "2022-06-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2095020" } ], "notes": [ { "category": "description", "text": "A flaw was found in the mod_proxy module of httpd. The server may remove the X-Forwarded-* headers from a request based on the client-side Connection header hop-by-hop mechanism.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: mod_proxy: X-Forwarded-For dropped by hop-by-hop mechanism", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw has been rated as having a security impact of Moderate, and is not currently planned to be addressed in future updates of Red Hat Enterprise Linux 7. Red Hat Enterprise Linux 7 is now in Maintenance Support 2 Phase of the support and maintenance life cycle. For additional information, refer to the Red Hat Enterprise Linux Life Cycle: https://access.redhat.com/support/policy/updates/errata.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-31813" }, { "category": "external", "summary": "RHBZ#2095020", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095020" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-31813", "url": "https://www.cve.org/CVERecord?id=CVE-2022-31813" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-31813", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-31813" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-31813", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-31813" } ], "release_date": "2022-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 7.3, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "httpd: mod_proxy: X-Forwarded-For dropped by hop-by-hop mechanism" }, { "cve": "CVE-2022-32206", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2022-06-20T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2099300" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. This issue occurs because the number of acceptable \"links\" in the \"decompression chain\" was unbounded, allowing a malicious server to insert a virtually unlimited number of compression steps. This flaw leads to a denial of service, either by mistake or by a malicious actor.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HTTP compression denial of service", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-32206" }, { "category": "external", "summary": "RHBZ#2099300", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099300" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-32206", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32206" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32206", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32206" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-32206.html", "url": "https://curl.se/docs/CVE-2022-32206.html" } ], "release_date": "2022-06-27T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HTTP compression denial of service" }, { "cve": "CVE-2022-32207", "cwe": { "id": "CWE-281", "name": "Improper Preservation of Permissions" }, "discovery_date": "2022-06-20T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2099305" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. This issue occurs because when curl saves cookies, alt-svc, and HSTS data to local files, it makes the operation atomic by finalizing the process with a rename from a temporary name to the final target file name. This flaw leads to unpreserved file permissions, either by mistake or by a malicious actor.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: Unpreserved file permissions", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-32207" }, { "category": "external", "summary": "RHBZ#2099305", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099305" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-32207", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32207" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32207", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32207" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-32207.html", "url": "https://curl.se/docs/CVE-2022-32207.html" } ], "release_date": "2022-06-27T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: Unpreserved file permissions" }, { "cve": "CVE-2022-32208", "cwe": { "id": "CWE-924", "name": "Improper Enforcement of Message Integrity During Transmission in a Communication Channel" }, "discovery_date": "2022-06-20T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2099306" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. This issue occurs because it mishandles message verification failures when curl does FTP transfers secured by krb5. This flaw makes it possible for a Man-in-the-middle attack to go unnoticed and allows data injection into the client.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: FTP-KRB bad message verification", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-32208" }, { "category": "external", "summary": "RHBZ#2099306", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099306" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-32208", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32208" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32208", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32208" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-32208.html", "url": "https://curl.se/docs/CVE-2022-32208.html" } ], "release_date": "2022-06-27T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: FTP-KRB bad message verification" }, { "cve": "CVE-2022-32221", "cwe": { "id": "CWE-440", "name": "Expected Behavior Violation" }, "discovery_date": "2022-10-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2135411" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. The issue occurs when doing HTTP(S) transfers, where curl might erroneously use the read callback (`CURLOPT_READFUNCTION`) to ask for data to send, even when the `CURLOPT_POSTFIELDS` option has been set if it previously used the same handle to issue a `PUT` request which used that callback. This flaw may surprise the application and cause it to misbehave and either send off the wrong data or use memory after free or similar in the subsequent `POST` request.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: POST following PUT confusion", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-32221" }, { "category": "external", "summary": "RHBZ#2135411", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135411" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-32221", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32221" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32221", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32221" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-32221.html", "url": "https://curl.se/docs/CVE-2022-32221.html" } ], "release_date": "2022-10-26T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: POST following PUT confusion" }, { "cve": "CVE-2022-35252", "cwe": { "id": "CWE-1286", "name": "Improper Validation of Syntactic Correctness of Input" }, "discovery_date": "2022-08-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2120718" } ], "notes": [ { "category": "description", "text": "A vulnerability found in curl. This security flaw happens when curl is used to retrieve and parse cookies from an HTTP(S) server, where it accepts cookies using control codes (byte values below 32), and also when cookies that contain such control codes are later sent back to an HTTP(S) server, possibly causing the server to return a 400 response. This issue effectively allows a \"sister site\" to deny service to siblings and cause a denial of service attack.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: Incorrect handling of control code characters in cookies", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-35252" }, { "category": "external", "summary": "RHBZ#2120718", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120718" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-35252", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35252" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-35252", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-35252" } ], "release_date": "2022-08-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 3.1, "baseSeverity": "LOW", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: Incorrect handling of control code characters in cookies" }, { "cve": "CVE-2022-37434", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "discovery_date": "2022-08-09T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2116639" } ], "notes": [ { "category": "description", "text": "A security vulnerability was found in zlib. The flaw triggered a heap-based buffer in inflate in the inflate.c function via a large gzip header extra field. This flaw is only applicable in the call inflateGetHeader.", "title": "Vulnerability description" }, { "category": "summary", "text": "zlib: heap-based buffer over-read and overflow in inflate() in inflate.c via a large gzip header extra field", "title": "Vulnerability summary" }, { "category": "other", "text": "While some Red Hat Products bundle the affected zlib source code, in many cases it is not possible for an attacker to trigger the vulnerable function.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-37434" }, { "category": "external", "summary": "RHBZ#2116639", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2116639" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-37434", "url": "https://www.cve.org/CVERecord?id=CVE-2022-37434" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-37434", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-37434" } ], "release_date": "2022-08-05T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "zlib: heap-based buffer over-read and overflow in inflate() in inflate.c via a large gzip header extra field" }, { "cve": "CVE-2022-40303", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136266" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. Parsing a XML document with the XML_PARSE_HUGE option enabled can result in an integer overflow because safety checks were missing in some functions. Also, the xmlParseEntityValue function didn\u0027t have any length limitation.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: integer overflows with XML_PARSE_HUGE", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is only triggered when parsing a multi-gigabyte XML document with the XML_PARSE_HUGE option enabled, and the most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect these conditions, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "RHBZ#2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40303" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: integer overflows with XML_PARSE_HUGE" }, { "cve": "CVE-2022-40304", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136288" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. When a reference cycle is detected in the XML entity cleanup function the XML entity data can be stored in a dictionary. In this case, the dictionary becomes corrupted resulting in logic errors, including memory errors like double free.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: dict corruption caused by entity reference cycles", "title": "Vulnerability summary" }, { "category": "other", "text": "The most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect this, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "RHBZ#2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40304", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40304" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: dict corruption caused by entity reference cycles" }, { "cve": "CVE-2022-40674", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-09-29T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2130769" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in expat. With this flaw, it is possible to create a situation in which parsing is suspended while substituting in an internal entity so that XML_ResumeParser directly uses the internalEntityProcessor as its processor. If the subsequent parse includes some unclosed tags, this will return without calling storeRawNames to ensure that the raw versions of the tag names are stored in memory other than the parse buffer itself. Issues occur if the parse buffer is changed or reallocated (for example, if processing a file line by line), problems occur. Using this vulnerability in the doContent function allows an attacker to triage a denial of service or potentially arbitrary code execution.", "title": "Vulnerability description" }, { "category": "summary", "text": "expat: a use-after-free in the doContent function in xmlparse.c", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is rated as important because this flaw can easily compromise the confidentiality, integrity, or availability of resources but a successful attack can not execute arbitrary code, or allow remote users to cause a denial of service because attack complexity is high and depends on conditions beyond the attacker\u0027s control.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40674" }, { "category": "external", "summary": "RHBZ#2130769", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2130769" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40674", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40674" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40674", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40674" }, { "category": "external", "summary": "https://blog.hartwork.org/posts/expat-2-4-9-released/", "url": "https://blog.hartwork.org/posts/expat-2-4-9-released/" }, { "category": "external", "summary": "https://github.com/advisories/GHSA-2vq2-xc55-3j5m", "url": "https://github.com/advisories/GHSA-2vq2-xc55-3j5m" } ], "release_date": "2022-09-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" }, { "category": "workaround", "details": "There is no known mitigation other than restricting applications using the expat library from processing XML content. Please update the affected packages as soon as possible.", "product_ids": [ "Text-Only JBCS" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "expat: a use-after-free in the doContent function in xmlparse.c" }, { "cve": "CVE-2022-42915", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2135413" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. The issue occurs if curl is told to use an HTTP proxy for a transfer with a non-HTTP(S) URL. It sets up the connection to the remote server by issuing a `CONNECT` request to the proxy and then tunnels the rest of the protocol through. An HTTP proxy might refuse this request (HTTP proxies often only allow outgoing connections to specific port numbers, like 443 for HTTPS) and instead return a non-200 response code to the client. Due to flaws in the error/cleanup handling, this could trigger a double-free issue in curl if using one of the following schemes in the URL for the transfer: `dict,` `gopher,` `gophers,` `ldap`, `ldaps`, `rtmp`, `rtmps`, `telnet.`", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HTTP proxy double-free", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42915" }, { "category": "external", "summary": "RHBZ#2135413", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135413" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42915", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42915" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42915", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42915" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-42915.html", "url": "https://curl.se/docs/CVE-2022-42915.html" } ], "release_date": "2022-10-26T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HTTP proxy double-free" }, { "cve": "CVE-2022-42916", "cwe": { "id": "CWE-319", "name": "Cleartext Transmission of Sensitive Information" }, "discovery_date": "2022-10-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2135416" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in curl. The issue occurs because curl\u0027s HSTS check can be bypassed to trick it to keep using HTTP. Using its HSTS support, it can instruct curl to use HTTPS directly instead of using an insecure clear-text HTTP step even when HTTP is provided in the URL. This mechanism can be bypassed if the hostname in the given URL uses IDN characters that get replaced with ASCII counterparts as part of the IDN conversion. Like using the character UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) instead of the common ASCII full stop (U+002E) `.`.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HSTS bypass via IDN", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Text-Only JBCS" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42916" }, { "category": "external", "summary": "RHBZ#2135416", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135416" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42916", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42916" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42916", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42916" }, { "category": "external", "summary": "https://curl.se/docs/CVE-2022-42916.html", "url": "https://curl.se/docs/CVE-2022-42916.html" } ], "release_date": "2022-10-26T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-12-08T13:21:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Text-Only JBCS" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8841" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "Text-Only JBCS" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HSTS bypass via IDN" } ] }
RHSA-2023:0338
Vulnerability from csaf_redhat
Published
2023-01-23 15:29
Modified
2025-01-09 06:14
Summary
Red Hat Security Advisory: libxml2 security update
Notes
Topic
An update for libxml2 is now available for Red Hat Enterprise Linux 9.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The libxml2 library is a development toolbox providing the implementation of various XML standards.
Security Fix(es):
* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)
* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for libxml2 is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The libxml2 library is a development toolbox providing the implementation of various XML standards.\n\nSecurity Fix(es):\n\n* libxml2: integer overflows with XML_PARSE_HUGE (CVE-2022-40303)\n\n* libxml2: dict corruption caused by entity reference cycles (CVE-2022-40304)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:0338", "url": "https://access.redhat.com/errata/RHSA-2023:0338" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0338.json" } ], "title": "Red Hat Security Advisory: libxml2 security update", "tracking": { "current_release_date": "2025-01-09T06:14:00+00:00", "generator": { "date": "2025-01-09T06:14:00+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.5" } }, "id": "RHSA-2023:0338", "initial_release_date": "2023-01-23T15:29:44+00:00", "revision_history": [ { "date": "2023-01-23T15:29:44+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-01-23T15:29:44+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2025-01-09T06:14:00+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS (v. 9)", "product": { "name": "Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:9::baseos" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.src", "product": { "name": "libxml2-0:2.9.13-3.el9_1.src", "product_id": "libxml2-0:2.9.13-3.el9_1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.aarch64", "product": { "name": "libxml2-0:2.9.13-3.el9_1.aarch64", "product_id": "libxml2-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.13-3.el9_1.aarch64", "product": { "name": "python3-libxml2-0:2.9.13-3.el9_1.aarch64", "product_id": "python3-libxml2-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.13-3.el9_1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "product": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "product_id": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.13-3.el9_1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product_id": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.13-3.el9_1?arch=aarch64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product_id": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.13-3.el9_1?arch=aarch64" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.13-3.el9_1.aarch64", "product": { "name": "libxml2-devel-0:2.9.13-3.el9_1.aarch64", "product_id": "libxml2-devel-0:2.9.13-3.el9_1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.13-3.el9_1?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "libxml2-0:2.9.13-3.el9_1.ppc64le", "product_id": "libxml2-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "product_id": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.13-3.el9_1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "product_id": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.13-3.el9_1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product_id": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.13-3.el9_1?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product_id": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.13-3.el9_1?arch=ppc64le" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "product": { "name": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "product_id": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.13-3.el9_1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.i686", "product": { "name": "libxml2-0:2.9.13-3.el9_1.i686", "product_id": "libxml2-0:2.9.13-3.el9_1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.13-3.el9_1.i686", "product": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.i686", "product_id": "libxml2-debugsource-0:2.9.13-3.el9_1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.13-3.el9_1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product_id": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.13-3.el9_1?arch=i686" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product_id": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.13-3.el9_1?arch=i686" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.13-3.el9_1.i686", "product": { "name": "libxml2-devel-0:2.9.13-3.el9_1.i686", "product_id": "libxml2-devel-0:2.9.13-3.el9_1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.13-3.el9_1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.x86_64", "product": { "name": "libxml2-0:2.9.13-3.el9_1.x86_64", "product_id": "libxml2-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.13-3.el9_1.x86_64", "product": { "name": "python3-libxml2-0:2.9.13-3.el9_1.x86_64", "product_id": "python3-libxml2-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.13-3.el9_1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "product": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "product_id": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.13-3.el9_1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product_id": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.13-3.el9_1?arch=x86_64" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product_id": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.13-3.el9_1?arch=x86_64" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.13-3.el9_1.x86_64", "product": { "name": "libxml2-devel-0:2.9.13-3.el9_1.x86_64", "product_id": "libxml2-devel-0:2.9.13-3.el9_1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.13-3.el9_1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "libxml2-0:2.9.13-3.el9_1.s390x", "product": { "name": "libxml2-0:2.9.13-3.el9_1.s390x", "product_id": "libxml2-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2@2.9.13-3.el9_1?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-0:2.9.13-3.el9_1.s390x", "product": { "name": "python3-libxml2-0:2.9.13-3.el9_1.s390x", "product_id": "python3-libxml2-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2@2.9.13-3.el9_1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "product": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "product_id": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debugsource@2.9.13-3.el9_1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product_id": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-debuginfo@2.9.13-3.el9_1?arch=s390x" } } }, { "category": "product_version", "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product_id": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-libxml2-debuginfo@2.9.13-3.el9_1?arch=s390x" } } }, { "category": "product_version", "name": "libxml2-devel-0:2.9.13-3.el9_1.s390x", "product": { "name": "libxml2-devel-0:2.9.13-3.el9_1.s390x", "product_id": "libxml2-devel-0:2.9.13-3.el9_1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libxml2-devel@2.9.13-3.el9_1?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.src as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.src", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "AppStream-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.src as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.src", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "libxml2-devel-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "python3-libxml2-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" }, "product_reference": "python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "relates_to_product_reference": "BaseOS-9.1.0.Z.MAIN" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-40303", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136266" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. Parsing a XML document with the XML_PARSE_HUGE option enabled can result in an integer overflow because safety checks were missing in some functions. Also, the xmlParseEntityValue function didn\u0027t have any length limitation.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: integer overflows with XML_PARSE_HUGE", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is only triggered when parsing a multi-gigabyte XML document with the XML_PARSE_HUGE option enabled, and the most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect these conditions, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "RHBZ#2136266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136266" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40303" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40303" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-01-23T15:29:44+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:0338" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: integer overflows with XML_PARSE_HUGE" }, { "cve": "CVE-2022-40304", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2136288" } ], "notes": [ { "category": "description", "text": "A flaw was found in libxml2. When a reference cycle is detected in the XML entity cleanup function the XML entity data can be stored in a dictionary. In this case, the dictionary becomes corrupted resulting in logic errors, including memory errors like double free.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: dict corruption caused by entity reference cycles", "title": "Vulnerability summary" }, { "category": "other", "text": "The most likely impact of this flaw is a Denial of Service in the application linked to the library. To reflect this, Red Hat Product Security has rated this flaw as having a moderate security impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "RHBZ#2136288", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2136288" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40304", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40304" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40304" } ], "release_date": "2022-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-01-23T15:29:44+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe desktop must be restarted (log out, then log back in) for this update to take effect.", "product_ids": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:0338" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "AppStream-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "AppStream-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.src", "BaseOS-9.1.0.Z.MAIN:libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-debugsource-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:libxml2-devel-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-0:2.9.13-3.el9_1.x86_64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.aarch64", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.i686", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.ppc64le", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.s390x", "BaseOS-9.1.0.Z.MAIN:python3-libxml2-debuginfo-0:2.9.13-3.el9_1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: dict corruption caused by entity reference cycles" } ] }
suse-su-2022:3717-1
Vulnerability from csaf_suse
Published
2022-10-25 08:17
Modified
2022-10-25 08:17
Summary
Security update for libxml2
Notes
Title of the patch
Security update for libxml2
Description of the patch
This update for libxml2 fixes the following issues:
- CVE-2016-3709: Fixed possible XSS vulnerability (bsc#1201978).
- CVE-2022-40303: Fixed integer overflows with XML_PARSE_HUGE (bsc#1204366).
- CVE-2022-40304: Fixed dict corruption caused by entity reference cycles (bsc#1204367).
Patchnames
SUSE-2022-3717,SUSE-OpenStack-Cloud-9-2022-3717,SUSE-OpenStack-Cloud-Crowbar-9-2022-3717,SUSE-SLE-SAP-12-SP4-2022-3717,SUSE-SLE-SDK-12-SP5-2022-3717,SUSE-SLE-SERVER-12-SP2-BCL-2022-3717,SUSE-SLE-SERVER-12-SP3-BCL-2022-3717,SUSE-SLE-SERVER-12-SP4-LTSS-2022-3717,SUSE-SLE-SERVER-12-SP5-2022-3717
Terms of use
CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).
{ "document": { "aggregate_severity": { "namespace": "https://www.suse.com/support/security/rating/", "text": "important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright 2024 SUSE LLC. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Security update for libxml2", "title": "Title of the patch" }, { "category": "description", "text": "This update for libxml2 fixes the following issues:\n\n - CVE-2016-3709: Fixed possible XSS vulnerability (bsc#1201978). \n - CVE-2022-40303: Fixed integer overflows with XML_PARSE_HUGE (bsc#1204366). \n - CVE-2022-40304: Fixed dict corruption caused by entity reference cycles (bsc#1204367).\n", "title": "Description of the patch" }, { "category": "details", "text": "SUSE-2022-3717,SUSE-OpenStack-Cloud-9-2022-3717,SUSE-OpenStack-Cloud-Crowbar-9-2022-3717,SUSE-SLE-SAP-12-SP4-2022-3717,SUSE-SLE-SDK-12-SP5-2022-3717,SUSE-SLE-SERVER-12-SP2-BCL-2022-3717,SUSE-SLE-SERVER-12-SP3-BCL-2022-3717,SUSE-SLE-SERVER-12-SP4-LTSS-2022-3717,SUSE-SLE-SERVER-12-SP5-2022-3717", "title": "Patchnames" }, { "category": "legal_disclaimer", "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", "title": "Terms of use" } ], "publisher": { "category": "vendor", "contact_details": "https://www.suse.com/support/security/contact/", "name": "SUSE Product Security Team", "namespace": "https://www.suse.com/" }, "references": [ { "category": "external", "summary": "SUSE ratings", "url": "https://www.suse.com/support/security/rating/" }, { "category": "self", "summary": "URL of this CSAF notice", "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_3717-1.json" }, { "category": "self", "summary": "URL for SUSE-SU-2022:3717-1", "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20223717-1/" }, { "category": "self", "summary": "E-Mail link for SUSE-SU-2022:3717-1", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012663.html" }, { "category": "self", "summary": "SUSE Bug 1201978", "url": "https://bugzilla.suse.com/1201978" }, { "category": "self", "summary": "SUSE Bug 1204366", "url": "https://bugzilla.suse.com/1204366" }, { "category": "self", "summary": "SUSE Bug 1204367", "url": "https://bugzilla.suse.com/1204367" }, { "category": "self", "summary": "SUSE CVE CVE-2016-3709 page", "url": "https://www.suse.com/security/cve/CVE-2016-3709/" }, { "category": "self", "summary": "SUSE CVE CVE-2022-40303 page", "url": "https://www.suse.com/security/cve/CVE-2022-40303/" }, { "category": "self", "summary": "SUSE CVE CVE-2022-40304 page", "url": "https://www.suse.com/security/cve/CVE-2022-40304/" } ], "title": "Security update for libxml2", "tracking": { "current_release_date": "2022-10-25T08:17:51Z", "generator": { "date": "2022-10-25T08:17:51Z", "engine": { "name": "cve-database.git:bin/generate-csaf.pl", "version": "1" } }, "id": "SUSE-SU-2022:3717-1", "initial_release_date": "2022-10-25T08:17:51Z", "revision_history": [ { "date": "2022-10-25T08:17:51Z", "number": "1", "summary": "Current version" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.4-46.59.2.aarch64", "product": { "name": "libxml2-2-2.9.4-46.59.2.aarch64", "product_id": "libxml2-2-2.9.4-46.59.2.aarch64" } }, { "category": "product_version", "name": "libxml2-devel-2.9.4-46.59.2.aarch64", "product": { "name": "libxml2-devel-2.9.4-46.59.2.aarch64", "product_id": "libxml2-devel-2.9.4-46.59.2.aarch64" } }, { "category": "product_version", "name": "libxml2-tools-2.9.4-46.59.2.aarch64", "product": { "name": "libxml2-tools-2.9.4-46.59.2.aarch64", "product_id": "libxml2-tools-2.9.4-46.59.2.aarch64" } }, { "category": "product_version", "name": "python-libxml2-2.9.4-46.59.3.aarch64", "product": { "name": "python-libxml2-2.9.4-46.59.3.aarch64", "product_id": "python-libxml2-2.9.4-46.59.3.aarch64" } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-64bit-2.9.4-46.59.2.aarch64_ilp32", "product": { "name": "libxml2-2-64bit-2.9.4-46.59.2.aarch64_ilp32", "product_id": "libxml2-2-64bit-2.9.4-46.59.2.aarch64_ilp32" } }, { "category": "product_version", "name": "libxml2-devel-64bit-2.9.4-46.59.2.aarch64_ilp32", "product": { "name": "libxml2-devel-64bit-2.9.4-46.59.2.aarch64_ilp32", "product_id": "libxml2-devel-64bit-2.9.4-46.59.2.aarch64_ilp32" } } ], "category": "architecture", "name": "aarch64_ilp32" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.4-46.59.2.i586", "product": { "name": "libxml2-2-2.9.4-46.59.2.i586", "product_id": "libxml2-2-2.9.4-46.59.2.i586" } }, { "category": "product_version", "name": "libxml2-devel-2.9.4-46.59.2.i586", "product": { "name": "libxml2-devel-2.9.4-46.59.2.i586", "product_id": "libxml2-devel-2.9.4-46.59.2.i586" } }, { "category": "product_version", "name": "libxml2-tools-2.9.4-46.59.2.i586", "product": { "name": "libxml2-tools-2.9.4-46.59.2.i586", "product_id": "libxml2-tools-2.9.4-46.59.2.i586" } }, { "category": "product_version", "name": "python-libxml2-2.9.4-46.59.3.i586", "product": { "name": "python-libxml2-2.9.4-46.59.3.i586", "product_id": "python-libxml2-2.9.4-46.59.3.i586" } } ], "category": "architecture", "name": "i586" }, { "branches": [ { "category": "product_version", "name": "libxml2-doc-2.9.4-46.59.2.noarch", "product": { "name": "libxml2-doc-2.9.4-46.59.2.noarch", "product_id": "libxml2-doc-2.9.4-46.59.2.noarch" } } ], "category": "architecture", "name": "noarch" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.4-46.59.2.ppc64le", "product": { "name": "libxml2-2-2.9.4-46.59.2.ppc64le", "product_id": "libxml2-2-2.9.4-46.59.2.ppc64le" } }, { "category": "product_version", "name": "libxml2-devel-2.9.4-46.59.2.ppc64le", "product": { "name": "libxml2-devel-2.9.4-46.59.2.ppc64le", "product_id": "libxml2-devel-2.9.4-46.59.2.ppc64le" } }, { "category": "product_version", "name": "libxml2-tools-2.9.4-46.59.2.ppc64le", "product": { "name": "libxml2-tools-2.9.4-46.59.2.ppc64le", "product_id": "libxml2-tools-2.9.4-46.59.2.ppc64le" } }, { "category": "product_version", "name": "python-libxml2-2.9.4-46.59.3.ppc64le", "product": { "name": "python-libxml2-2.9.4-46.59.3.ppc64le", "product_id": "python-libxml2-2.9.4-46.59.3.ppc64le" } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.4-46.59.2.s390", "product": { "name": "libxml2-2-2.9.4-46.59.2.s390", "product_id": "libxml2-2-2.9.4-46.59.2.s390" } }, { "category": "product_version", "name": "libxml2-devel-2.9.4-46.59.2.s390", "product": { "name": "libxml2-devel-2.9.4-46.59.2.s390", "product_id": "libxml2-devel-2.9.4-46.59.2.s390" } }, { "category": "product_version", "name": "libxml2-tools-2.9.4-46.59.2.s390", "product": { "name": "libxml2-tools-2.9.4-46.59.2.s390", "product_id": "libxml2-tools-2.9.4-46.59.2.s390" } }, { "category": "product_version", "name": "python-libxml2-2.9.4-46.59.3.s390", "product": { "name": "python-libxml2-2.9.4-46.59.3.s390", "product_id": "python-libxml2-2.9.4-46.59.3.s390" } } ], "category": "architecture", "name": "s390" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.4-46.59.2.s390x", "product": { "name": "libxml2-2-2.9.4-46.59.2.s390x", "product_id": "libxml2-2-2.9.4-46.59.2.s390x" } }, { "category": "product_version", "name": "libxml2-2-32bit-2.9.4-46.59.2.s390x", "product": { "name": "libxml2-2-32bit-2.9.4-46.59.2.s390x", "product_id": "libxml2-2-32bit-2.9.4-46.59.2.s390x" } }, { "category": "product_version", "name": "libxml2-devel-2.9.4-46.59.2.s390x", "product": { "name": "libxml2-devel-2.9.4-46.59.2.s390x", "product_id": "libxml2-devel-2.9.4-46.59.2.s390x" } }, { "category": "product_version", "name": "libxml2-devel-32bit-2.9.4-46.59.2.s390x", "product": { "name": "libxml2-devel-32bit-2.9.4-46.59.2.s390x", "product_id": "libxml2-devel-32bit-2.9.4-46.59.2.s390x" } }, { "category": "product_version", "name": "libxml2-tools-2.9.4-46.59.2.s390x", "product": { "name": "libxml2-tools-2.9.4-46.59.2.s390x", "product_id": "libxml2-tools-2.9.4-46.59.2.s390x" } }, { "category": "product_version", "name": "python-libxml2-2.9.4-46.59.3.s390x", "product": { "name": "python-libxml2-2.9.4-46.59.3.s390x", "product_id": "python-libxml2-2.9.4-46.59.3.s390x" } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.4-46.59.2.x86_64", "product": { "name": "libxml2-2-2.9.4-46.59.2.x86_64", "product_id": "libxml2-2-2.9.4-46.59.2.x86_64" } }, { "category": "product_version", "name": "libxml2-2-32bit-2.9.4-46.59.2.x86_64", "product": { "name": "libxml2-2-32bit-2.9.4-46.59.2.x86_64", "product_id": "libxml2-2-32bit-2.9.4-46.59.2.x86_64" } }, { "category": "product_version", "name": "libxml2-devel-2.9.4-46.59.2.x86_64", "product": { "name": "libxml2-devel-2.9.4-46.59.2.x86_64", "product_id": "libxml2-devel-2.9.4-46.59.2.x86_64" } }, { "category": "product_version", "name": "libxml2-devel-32bit-2.9.4-46.59.2.x86_64", "product": { "name": "libxml2-devel-32bit-2.9.4-46.59.2.x86_64", "product_id": "libxml2-devel-32bit-2.9.4-46.59.2.x86_64" } }, { "category": "product_version", "name": "libxml2-tools-2.9.4-46.59.2.x86_64", "product": { "name": "libxml2-tools-2.9.4-46.59.2.x86_64", "product_id": "libxml2-tools-2.9.4-46.59.2.x86_64" } }, { "category": "product_version", "name": "python-libxml2-2.9.4-46.59.3.x86_64", "product": { "name": "python-libxml2-2.9.4-46.59.3.x86_64", "product_id": "python-libxml2-2.9.4-46.59.3.x86_64" } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_name", "name": "SUSE OpenStack Cloud 9", "product": { "name": "SUSE OpenStack Cloud 9", "product_id": "SUSE OpenStack Cloud 9", "product_identification_helper": { "cpe": "cpe:/o:suse:suse-openstack-cloud:9" } } }, { "category": "product_name", "name": "SUSE OpenStack Cloud Crowbar 9", "product": { "name": "SUSE OpenStack Cloud Crowbar 9", "product_id": "SUSE OpenStack Cloud Crowbar 9", "product_identification_helper": { "cpe": "cpe:/o:suse:suse-openstack-cloud-crowbar:9" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4", "product": { "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4", "product_identification_helper": { "cpe": "cpe:/o:suse:sles_sap:12:sp4" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Software Development Kit 12 SP5", "product": { "name": "SUSE Linux Enterprise Software Development Kit 12 SP5", "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5", "product_identification_helper": { "cpe": "cpe:/o:suse:sle-sdk:12:sp5" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Server 12 SP2-BCL", "product": { "name": "SUSE Linux Enterprise Server 12 SP2-BCL", "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL", "product_identification_helper": { "cpe": "cpe:/o:suse:sles-bcl:12:sp2" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Server 12 SP3-BCL", "product": { "name": "SUSE Linux Enterprise Server 12 SP3-BCL", "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL", "product_identification_helper": { "cpe": "cpe:/o:suse:sles-bcl:12:sp3" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Server 12 SP4-LTSS", "product": { "name": "SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS", "product_identification_helper": { "cpe": "cpe:/o:suse:sles-ltss:12:sp4" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Server 12 SP5", "product": { "name": "SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5", "product_identification_helper": { "cpe": "cpe:/o:suse:sles:12:sp5" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product": { "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_identification_helper": { "cpe": "cpe:/o:suse:sles_sap:12:sp5" } } } ], "category": "product_family", "name": "SUSE Linux Enterprise" } ], "category": "vendor", "name": "SUSE" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.x86_64 as component of SUSE OpenStack Cloud 9", "product_id": "SUSE OpenStack Cloud 9:libxml2-2-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE OpenStack Cloud 9" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.4-46.59.2.x86_64 as component of SUSE OpenStack Cloud 9", "product_id": "SUSE OpenStack Cloud 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE OpenStack Cloud 9" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-doc-2.9.4-46.59.2.noarch as component of SUSE OpenStack Cloud 9", "product_id": "SUSE OpenStack Cloud 9:libxml2-doc-2.9.4-46.59.2.noarch" }, "product_reference": "libxml2-doc-2.9.4-46.59.2.noarch", "relates_to_product_reference": "SUSE OpenStack Cloud 9" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.x86_64 as component of SUSE OpenStack Cloud 9", "product_id": "SUSE OpenStack Cloud 9:libxml2-tools-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE OpenStack Cloud 9" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.x86_64 as component of SUSE OpenStack Cloud 9", "product_id": "SUSE OpenStack Cloud 9:python-libxml2-2.9.4-46.59.3.x86_64" }, "product_reference": "python-libxml2-2.9.4-46.59.3.x86_64", "relates_to_product_reference": "SUSE OpenStack Cloud 9" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 9", "product_id": "SUSE OpenStack Cloud Crowbar 9:libxml2-2-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.4-46.59.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 9", "product_id": "SUSE OpenStack Cloud Crowbar 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-doc-2.9.4-46.59.2.noarch as component of SUSE OpenStack Cloud Crowbar 9", "product_id": "SUSE OpenStack Cloud Crowbar 9:libxml2-doc-2.9.4-46.59.2.noarch" }, "product_reference": "libxml2-doc-2.9.4-46.59.2.noarch", "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 9", "product_id": "SUSE OpenStack Cloud Crowbar 9:libxml2-tools-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.x86_64 as component of SUSE OpenStack Cloud Crowbar 9", "product_id": "SUSE OpenStack Cloud Crowbar 9:python-libxml2-2.9.4-46.59.3.x86_64" }, "product_reference": "python-libxml2-2.9.4-46.59.3.x86_64", "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.ppc64le" }, "product_reference": "libxml2-2-2.9.4-46.59.2.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-32bit-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-doc-2.9.4-46.59.2.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-doc-2.9.4-46.59.2.noarch" }, "product_reference": "libxml2-doc-2.9.4-46.59.2.noarch", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.ppc64le" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.ppc64le" }, "product_reference": "python-libxml2-2.9.4-46.59.3.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.x86_64" }, "product_reference": "python-libxml2-2.9.4-46.59.3.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.4-46.59.2.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.aarch64" }, "product_reference": "libxml2-devel-2.9.4-46.59.2.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.4-46.59.2.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.ppc64le" }, "product_reference": "libxml2-devel-2.9.4-46.59.2.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.4-46.59.2.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.s390x" }, "product_reference": "libxml2-devel-2.9.4-46.59.2.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-devel-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL", "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL", "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-doc-2.9.4-46.59.2.noarch as component of SUSE Linux Enterprise Server 12 SP2-BCL", "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-doc-2.9.4-46.59.2.noarch" }, "product_reference": "libxml2-doc-2.9.4-46.59.2.noarch", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL", "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-tools-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL", "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:python-libxml2-2.9.4-46.59.3.x86_64" }, "product_reference": "python-libxml2-2.9.4-46.59.3.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL", "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL", "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-doc-2.9.4-46.59.2.noarch as component of SUSE Linux Enterprise Server 12 SP3-BCL", "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-doc-2.9.4-46.59.2.noarch" }, "product_reference": "libxml2-doc-2.9.4-46.59.2.noarch", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL", "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-tools-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL", "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:python-libxml2-2.9.4-46.59.3.x86_64" }, "product_reference": "python-libxml2-2.9.4-46.59.3.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.aarch64" }, "product_reference": "libxml2-2-2.9.4-46.59.2.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.ppc64le" }, "product_reference": "libxml2-2-2.9.4-46.59.2.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.s390x" }, "product_reference": "libxml2-2-2.9.4-46.59.2.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.4-46.59.2.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.s390x" }, "product_reference": "libxml2-2-32bit-2.9.4-46.59.2.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-doc-2.9.4-46.59.2.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-doc-2.9.4-46.59.2.noarch" }, "product_reference": "libxml2-doc-2.9.4-46.59.2.noarch", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.aarch64" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.ppc64le" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.s390x" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.aarch64" }, "product_reference": "python-libxml2-2.9.4-46.59.3.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.ppc64le" }, "product_reference": "python-libxml2-2.9.4-46.59.3.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.s390x" }, "product_reference": "python-libxml2-2.9.4-46.59.3.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.x86_64" }, "product_reference": "python-libxml2-2.9.4-46.59.3.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64" }, "product_reference": "libxml2-2-2.9.4-46.59.2.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le" }, "product_reference": "libxml2-2-2.9.4-46.59.2.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.s390x as component of SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.s390x" }, "product_reference": "libxml2-2-2.9.4-46.59.2.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.4-46.59.2.s390x as component of SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x" }, "product_reference": "libxml2-2-32bit-2.9.4-46.59.2.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-doc-2.9.4-46.59.2.noarch as component of SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch" }, "product_reference": "libxml2-doc-2.9.4-46.59.2.noarch", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.s390x as component of SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64" }, "product_reference": "python-libxml2-2.9.4-46.59.3.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le" }, "product_reference": "python-libxml2-2.9.4-46.59.3.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.s390x as component of SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.s390x" }, "product_reference": "python-libxml2-2.9.4-46.59.3.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", "product_id": "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64" }, "product_reference": "python-libxml2-2.9.4-46.59.3.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64" }, "product_reference": "libxml2-2-2.9.4-46.59.2.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le" }, "product_reference": "libxml2-2-2.9.4-46.59.2.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.s390x" }, "product_reference": "libxml2-2-2.9.4-46.59.2.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.4-46.59.2.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x" }, "product_reference": "libxml2-2-32bit-2.9.4-46.59.2.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-doc-2.9.4-46.59.2.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch" }, "product_reference": "libxml2-doc-2.9.4-46.59.2.noarch", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.4-46.59.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64" }, "product_reference": "libxml2-tools-2.9.4-46.59.2.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64" }, "product_reference": "python-libxml2-2.9.4-46.59.3.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le" }, "product_reference": "python-libxml2-2.9.4-46.59.3.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.s390x" }, "product_reference": "python-libxml2-2.9.4-46.59.3.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5" }, { "category": "default_component_of", "full_product_name": { "name": "python-libxml2-2.9.4-46.59.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64" }, "product_reference": "python-libxml2-2.9.4-46.59.3.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5" } ] }, "vulnerabilities": [ { "cve": "CVE-2016-3709", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2016-3709" } ], "notes": [ { "category": "general", "text": "Possible cross-site scripting vulnerability in libxml after commit 960f0e2.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud Crowbar 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:python-libxml2-2.9.4-46.59.3.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2016-3709", "url": "https://www.suse.com/security/cve/CVE-2016-3709" }, { "category": "external", "summary": "SUSE Bug 1201978 for CVE-2016-3709", "url": "https://bugzilla.suse.com/1201978" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud Crowbar 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:python-libxml2-2.9.4-46.59.3.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.8, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:N", "version": "3.1" }, "products": [ "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud Crowbar 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:python-libxml2-2.9.4-46.59.3.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2022-10-25T08:17:51Z", "details": "moderate" } ], "title": "CVE-2016-3709" }, { "cve": "CVE-2022-40303", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2022-40303" } ], "notes": [ { "category": "general", "text": "An issue was discovered in libxml2 before 2.10.3. When parsing a multi-gigabyte XML document with the XML_PARSE_HUGE parser option enabled, several integer counters can overflow. This results in an attempt to access an array at a negative 2GB offset, typically leading to a segmentation fault.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud Crowbar 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:python-libxml2-2.9.4-46.59.3.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2022-40303", "url": "https://www.suse.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "SUSE Bug 1204366 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1204366" }, { "category": "external", "summary": "SUSE Bug 1204807 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1204807" }, { "category": "external", "summary": "SUSE Bug 1205549 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1205549" }, { "category": "external", "summary": "SUSE Bug 1206241 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1206241" }, { "category": "external", "summary": "SUSE Bug 1206248 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1206248" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud Crowbar 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:python-libxml2-2.9.4-46.59.3.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud Crowbar 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:python-libxml2-2.9.4-46.59.3.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2022-10-25T08:17:51Z", "details": "important" } ], "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2022-40304" } ], "notes": [ { "category": "general", "text": "An issue was discovered in libxml2 before 2.10.3. Certain invalid XML entity definitions can corrupt a hash table key, potentially leading to subsequent logic errors. In one case, a double-free can be provoked.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud Crowbar 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:python-libxml2-2.9.4-46.59.3.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2022-40304", "url": "https://www.suse.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "SUSE Bug 1204367 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1204367" }, { "category": "external", "summary": "SUSE Bug 1205069 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1205069" }, { "category": "external", "summary": "SUSE Bug 1205549 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1205549" }, { "category": "external", "summary": "SUSE Bug 1206241 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1206241" }, { "category": "external", "summary": "SUSE Bug 1206248 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1206248" }, { "category": "external", "summary": "SUSE Bug 1208343 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1208343" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud Crowbar 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:python-libxml2-2.9.4-46.59.3.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libxml2-devel-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud 9:python-libxml2-2.9.4-46.59.3.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-2-32bit-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:libxml2-doc-2.9.4-46.59.2.noarch", "SUSE OpenStack Cloud Crowbar 9:libxml2-tools-2.9.4-46.59.2.x86_64", "SUSE OpenStack Cloud Crowbar 9:python-libxml2-2.9.4-46.59.3.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2022-10-25T08:17:51Z", "details": "important" } ], "title": "CVE-2022-40304" } ] }
suse-su-2022:3692-1
Vulnerability from csaf_suse
Published
2022-10-21 14:15
Modified
2022-10-21 14:15
Summary
Security update for libxml2
Notes
Title of the patch
Security update for libxml2
Description of the patch
This update for libxml2 fixes the following issues:
- CVE-2022-40303: Fixed integer overflows with XML_PARSE_HUGE (bsc#1204366).
- CVE-2022-40304: Fixed dict corruption caused by entity reference cycles (bsc#1204367).
Patchnames
SUSE-2022-3692,SUSE-SLE-Micro-5.3-2022-3692,SUSE-SLE-Module-Basesystem-15-SP4-2022-3692,openSUSE-SLE-15.4-2022-3692
Terms of use
CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).
{ "document": { "aggregate_severity": { "namespace": "https://www.suse.com/support/security/rating/", "text": "important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright 2024 SUSE LLC. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Security update for libxml2", "title": "Title of the patch" }, { "category": "description", "text": "This update for libxml2 fixes the following issues:\n\n - CVE-2022-40303: Fixed integer overflows with XML_PARSE_HUGE (bsc#1204366).\n - CVE-2022-40304: Fixed dict corruption caused by entity reference cycles (bsc#1204367).\n", "title": "Description of the patch" }, { "category": "details", "text": "SUSE-2022-3692,SUSE-SLE-Micro-5.3-2022-3692,SUSE-SLE-Module-Basesystem-15-SP4-2022-3692,openSUSE-SLE-15.4-2022-3692", "title": "Patchnames" }, { "category": "legal_disclaimer", "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", "title": "Terms of use" } ], "publisher": { "category": "vendor", "contact_details": "https://www.suse.com/support/security/contact/", "name": "SUSE Product Security Team", "namespace": "https://www.suse.com/" }, "references": [ { "category": "external", "summary": "SUSE ratings", "url": "https://www.suse.com/support/security/rating/" }, { "category": "self", "summary": "URL of this CSAF notice", "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_3692-1.json" }, { "category": "self", "summary": "URL for SUSE-SU-2022:3692-1", "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20223692-1/" }, { "category": "self", "summary": "E-Mail link for SUSE-SU-2022:3692-1", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012603.html" }, { "category": "self", "summary": "SUSE Bug 1204366", "url": "https://bugzilla.suse.com/1204366" }, { "category": "self", "summary": "SUSE Bug 1204367", "url": "https://bugzilla.suse.com/1204367" }, { "category": "self", "summary": "SUSE CVE CVE-2022-40303 page", "url": "https://www.suse.com/security/cve/CVE-2022-40303/" }, { "category": "self", "summary": "SUSE CVE CVE-2022-40304 page", "url": "https://www.suse.com/security/cve/CVE-2022-40304/" } ], "title": "Security update for libxml2", "tracking": { "current_release_date": "2022-10-21T14:15:18Z", "generator": { "date": "2022-10-21T14:15:18Z", "engine": { "name": "cve-database.git:bin/generate-csaf.pl", "version": "1" } }, "id": "SUSE-SU-2022:3692-1", "initial_release_date": "2022-10-21T14:15:18Z", "revision_history": [ { "date": "2022-10-21T14:15:18Z", "number": "1", "summary": "Current version" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.14-150400.5.10.1.aarch64", "product": { "name": "libxml2-2-2.9.14-150400.5.10.1.aarch64", "product_id": "libxml2-2-2.9.14-150400.5.10.1.aarch64" } }, { "category": "product_version", "name": "libxml2-devel-2.9.14-150400.5.10.1.aarch64", "product": { "name": "libxml2-devel-2.9.14-150400.5.10.1.aarch64", "product_id": "libxml2-devel-2.9.14-150400.5.10.1.aarch64" } }, { "category": "product_version", "name": "libxml2-tools-2.9.14-150400.5.10.1.aarch64", "product": { "name": "libxml2-tools-2.9.14-150400.5.10.1.aarch64", "product_id": "libxml2-tools-2.9.14-150400.5.10.1.aarch64" } }, { "category": "product_version", "name": "python3-libxml2-2.9.14-150400.5.10.1.aarch64", "product": { "name": "python3-libxml2-2.9.14-150400.5.10.1.aarch64", "product_id": "python3-libxml2-2.9.14-150400.5.10.1.aarch64" } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-64bit-2.9.14-150400.5.10.1.aarch64_ilp32", "product": { "name": "libxml2-2-64bit-2.9.14-150400.5.10.1.aarch64_ilp32", "product_id": "libxml2-2-64bit-2.9.14-150400.5.10.1.aarch64_ilp32" } }, { "category": "product_version", "name": "libxml2-devel-64bit-2.9.14-150400.5.10.1.aarch64_ilp32", "product": { "name": "libxml2-devel-64bit-2.9.14-150400.5.10.1.aarch64_ilp32", "product_id": "libxml2-devel-64bit-2.9.14-150400.5.10.1.aarch64_ilp32" } } ], "category": "architecture", "name": "aarch64_ilp32" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.14-150400.5.10.1.i586", "product": { "name": "libxml2-2-2.9.14-150400.5.10.1.i586", "product_id": "libxml2-2-2.9.14-150400.5.10.1.i586" } }, { "category": "product_version", "name": "libxml2-devel-2.9.14-150400.5.10.1.i586", "product": { "name": "libxml2-devel-2.9.14-150400.5.10.1.i586", "product_id": "libxml2-devel-2.9.14-150400.5.10.1.i586" } }, { "category": "product_version", "name": "libxml2-tools-2.9.14-150400.5.10.1.i586", "product": { "name": "libxml2-tools-2.9.14-150400.5.10.1.i586", "product_id": "libxml2-tools-2.9.14-150400.5.10.1.i586" } }, { "category": "product_version", "name": "python3-libxml2-2.9.14-150400.5.10.1.i586", "product": { "name": "python3-libxml2-2.9.14-150400.5.10.1.i586", "product_id": "python3-libxml2-2.9.14-150400.5.10.1.i586" } } ], "category": "architecture", "name": "i586" }, { "branches": [ { "category": "product_version", "name": "libxml2-doc-2.9.14-150400.5.10.1.noarch", "product": { "name": "libxml2-doc-2.9.14-150400.5.10.1.noarch", "product_id": "libxml2-doc-2.9.14-150400.5.10.1.noarch" } } ], "category": "architecture", "name": "noarch" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.14-150400.5.10.1.ppc64le", "product": { "name": "libxml2-2-2.9.14-150400.5.10.1.ppc64le", "product_id": "libxml2-2-2.9.14-150400.5.10.1.ppc64le" } }, { "category": "product_version", "name": "libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "product": { "name": "libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "product_id": "libxml2-devel-2.9.14-150400.5.10.1.ppc64le" } }, { "category": "product_version", "name": "libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "product": { "name": "libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "product_id": "libxml2-tools-2.9.14-150400.5.10.1.ppc64le" } }, { "category": "product_version", "name": "python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "product": { "name": "python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "product_id": "python3-libxml2-2.9.14-150400.5.10.1.ppc64le" } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.14-150400.5.10.1.s390x", "product": { "name": "libxml2-2-2.9.14-150400.5.10.1.s390x", "product_id": "libxml2-2-2.9.14-150400.5.10.1.s390x" } }, { "category": "product_version", "name": "libxml2-devel-2.9.14-150400.5.10.1.s390x", "product": { "name": "libxml2-devel-2.9.14-150400.5.10.1.s390x", "product_id": "libxml2-devel-2.9.14-150400.5.10.1.s390x" } }, { "category": "product_version", "name": "libxml2-tools-2.9.14-150400.5.10.1.s390x", "product": { "name": "libxml2-tools-2.9.14-150400.5.10.1.s390x", "product_id": "libxml2-tools-2.9.14-150400.5.10.1.s390x" } }, { "category": "product_version", "name": "python3-libxml2-2.9.14-150400.5.10.1.s390x", "product": { "name": "python3-libxml2-2.9.14-150400.5.10.1.s390x", "product_id": "python3-libxml2-2.9.14-150400.5.10.1.s390x" } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.14-150400.5.10.1.x86_64", "product": { "name": "libxml2-2-2.9.14-150400.5.10.1.x86_64", "product_id": "libxml2-2-2.9.14-150400.5.10.1.x86_64" } }, { "category": "product_version", "name": "libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "product": { "name": "libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "product_id": "libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64" } }, { "category": "product_version", "name": "libxml2-devel-2.9.14-150400.5.10.1.x86_64", "product": { "name": "libxml2-devel-2.9.14-150400.5.10.1.x86_64", "product_id": "libxml2-devel-2.9.14-150400.5.10.1.x86_64" } }, { "category": "product_version", "name": "libxml2-devel-32bit-2.9.14-150400.5.10.1.x86_64", "product": { "name": "libxml2-devel-32bit-2.9.14-150400.5.10.1.x86_64", "product_id": "libxml2-devel-32bit-2.9.14-150400.5.10.1.x86_64" } }, { "category": "product_version", "name": "libxml2-tools-2.9.14-150400.5.10.1.x86_64", "product": { "name": "libxml2-tools-2.9.14-150400.5.10.1.x86_64", "product_id": "libxml2-tools-2.9.14-150400.5.10.1.x86_64" } }, { "category": "product_version", "name": "python3-libxml2-2.9.14-150400.5.10.1.x86_64", "product": { "name": "python3-libxml2-2.9.14-150400.5.10.1.x86_64", "product_id": "python3-libxml2-2.9.14-150400.5.10.1.x86_64" } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux Enterprise Micro 5.3", "product": { "name": "SUSE Linux Enterprise Micro 5.3", "product_id": "SUSE Linux Enterprise Micro 5.3", "product_identification_helper": { "cpe": "cpe:/o:suse:sle-micro:5.3" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Module for Basesystem 15 SP4", "product": { "name": "SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_identification_helper": { "cpe": "cpe:/o:suse:sle-module-basesystem:15:sp4" } } }, { "category": "product_name", "name": "openSUSE Leap 15.4", "product": { "name": "openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4", "product_identification_helper": { "cpe": "cpe:/o:opensuse:leap:15.4" } } } ], "category": "product_family", "name": "SUSE Linux Enterprise" } ], "category": "vendor", "name": "SUSE" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.14-150400.5.10.1.aarch64 as component of SUSE Linux Enterprise Micro 5.3", "product_id": "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.aarch64" }, "product_reference": "libxml2-2-2.9.14-150400.5.10.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.14-150400.5.10.1.s390x as component of SUSE Linux Enterprise Micro 5.3", "product_id": "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.s390x" }, "product_reference": "libxml2-2-2.9.14-150400.5.10.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.14-150400.5.10.1.x86_64 as component of SUSE Linux Enterprise Micro 5.3", "product_id": "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.x86_64" }, "product_reference": "libxml2-2-2.9.14-150400.5.10.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.14-150400.5.10.1.aarch64 as component of SUSE Linux Enterprise Micro 5.3", "product_id": "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.aarch64" }, "product_reference": "libxml2-tools-2.9.14-150400.5.10.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.14-150400.5.10.1.s390x as component of SUSE Linux Enterprise Micro 5.3", "product_id": "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.s390x" }, "product_reference": "libxml2-tools-2.9.14-150400.5.10.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.14-150400.5.10.1.x86_64 as component of SUSE Linux Enterprise Micro 5.3", "product_id": "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.x86_64" }, "product_reference": "libxml2-tools-2.9.14-150400.5.10.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-2.9.14-150400.5.10.1.aarch64 as component of SUSE Linux Enterprise Micro 5.3", "product_id": "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.aarch64" }, "product_reference": "python3-libxml2-2.9.14-150400.5.10.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-2.9.14-150400.5.10.1.s390x as component of SUSE Linux Enterprise Micro 5.3", "product_id": "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.s390x" }, "product_reference": "python3-libxml2-2.9.14-150400.5.10.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-2.9.14-150400.5.10.1.x86_64 as component of SUSE Linux Enterprise Micro 5.3", "product_id": "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.x86_64" }, "product_reference": "python3-libxml2-2.9.14-150400.5.10.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.14-150400.5.10.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.aarch64" }, "product_reference": "libxml2-2-2.9.14-150400.5.10.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.14-150400.5.10.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.ppc64le" }, "product_reference": "libxml2-2-2.9.14-150400.5.10.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.14-150400.5.10.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.s390x" }, "product_reference": "libxml2-2-2.9.14-150400.5.10.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.14-150400.5.10.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.x86_64" }, "product_reference": "libxml2-2-2.9.14-150400.5.10.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.14-150400.5.10.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.aarch64" }, "product_reference": "libxml2-devel-2.9.14-150400.5.10.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.14-150400.5.10.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.ppc64le" }, "product_reference": "libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.14-150400.5.10.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.s390x" }, "product_reference": "libxml2-devel-2.9.14-150400.5.10.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.14-150400.5.10.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.x86_64" }, "product_reference": "libxml2-devel-2.9.14-150400.5.10.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.14-150400.5.10.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.aarch64" }, "product_reference": "libxml2-tools-2.9.14-150400.5.10.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.14-150400.5.10.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.ppc64le" }, "product_reference": "libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.14-150400.5.10.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.s390x" }, "product_reference": "libxml2-tools-2.9.14-150400.5.10.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.14-150400.5.10.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.x86_64" }, "product_reference": "libxml2-tools-2.9.14-150400.5.10.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-2.9.14-150400.5.10.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.aarch64" }, "product_reference": "python3-libxml2-2.9.14-150400.5.10.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-2.9.14-150400.5.10.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.ppc64le" }, "product_reference": "python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-2.9.14-150400.5.10.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.s390x" }, "product_reference": "python3-libxml2-2.9.14-150400.5.10.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-2.9.14-150400.5.10.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.x86_64" }, "product_reference": "python3-libxml2-2.9.14-150400.5.10.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.14-150400.5.10.1.aarch64 as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.aarch64" }, "product_reference": "libxml2-2-2.9.14-150400.5.10.1.aarch64", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.14-150400.5.10.1.ppc64le as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.ppc64le" }, "product_reference": "libxml2-2-2.9.14-150400.5.10.1.ppc64le", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.14-150400.5.10.1.s390x as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.s390x" }, "product_reference": "libxml2-2-2.9.14-150400.5.10.1.s390x", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.14-150400.5.10.1.x86_64 as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.x86_64" }, "product_reference": "libxml2-2-2.9.14-150400.5.10.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64 as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.14-150400.5.10.1.aarch64 as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.aarch64" }, "product_reference": "libxml2-devel-2.9.14-150400.5.10.1.aarch64", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.14-150400.5.10.1.ppc64le as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.ppc64le" }, "product_reference": "libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.14-150400.5.10.1.s390x as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.s390x" }, "product_reference": "libxml2-devel-2.9.14-150400.5.10.1.s390x", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.14-150400.5.10.1.x86_64 as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.x86_64" }, "product_reference": "libxml2-devel-2.9.14-150400.5.10.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-32bit-2.9.14-150400.5.10.1.x86_64 as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:libxml2-devel-32bit-2.9.14-150400.5.10.1.x86_64" }, "product_reference": "libxml2-devel-32bit-2.9.14-150400.5.10.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-doc-2.9.14-150400.5.10.1.noarch as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:libxml2-doc-2.9.14-150400.5.10.1.noarch" }, "product_reference": "libxml2-doc-2.9.14-150400.5.10.1.noarch", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.14-150400.5.10.1.aarch64 as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.aarch64" }, "product_reference": "libxml2-tools-2.9.14-150400.5.10.1.aarch64", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.14-150400.5.10.1.ppc64le as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.ppc64le" }, "product_reference": "libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.14-150400.5.10.1.s390x as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.s390x" }, "product_reference": "libxml2-tools-2.9.14-150400.5.10.1.s390x", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.14-150400.5.10.1.x86_64 as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.x86_64" }, "product_reference": "libxml2-tools-2.9.14-150400.5.10.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-2.9.14-150400.5.10.1.aarch64 as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.aarch64" }, "product_reference": "python3-libxml2-2.9.14-150400.5.10.1.aarch64", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-2.9.14-150400.5.10.1.ppc64le as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.ppc64le" }, "product_reference": "python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-2.9.14-150400.5.10.1.s390x as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.s390x" }, "product_reference": "python3-libxml2-2.9.14-150400.5.10.1.s390x", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-2.9.14-150400.5.10.1.x86_64 as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.x86_64" }, "product_reference": "python3-libxml2-2.9.14-150400.5.10.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.4" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-40303", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2022-40303" } ], "notes": [ { "category": "general", "text": "An issue was discovered in libxml2 before 2.10.3. When parsing a multi-gigabyte XML document with the XML_PARSE_HUGE parser option enabled, several integer counters can overflow. This results in an attempt to access an array at a negative 2GB offset, typically leading to a segmentation fault.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-devel-32bit-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-doc-2.9.14-150400.5.10.1.noarch", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2022-40303", "url": "https://www.suse.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "SUSE Bug 1204366 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1204366" }, { "category": "external", "summary": "SUSE Bug 1204807 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1204807" }, { "category": "external", "summary": "SUSE Bug 1205549 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1205549" }, { "category": "external", "summary": "SUSE Bug 1206241 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1206241" }, { "category": "external", "summary": "SUSE Bug 1206248 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1206248" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-devel-32bit-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-doc-2.9.14-150400.5.10.1.noarch", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-devel-32bit-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-doc-2.9.14-150400.5.10.1.noarch", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2022-10-21T14:15:18Z", "details": "important" } ], "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2022-40304" } ], "notes": [ { "category": "general", "text": "An issue was discovered in libxml2 before 2.10.3. Certain invalid XML entity definitions can corrupt a hash table key, potentially leading to subsequent logic errors. In one case, a double-free can be provoked.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-devel-32bit-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-doc-2.9.14-150400.5.10.1.noarch", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2022-40304", "url": "https://www.suse.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "SUSE Bug 1204367 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1204367" }, { "category": "external", "summary": "SUSE Bug 1205069 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1205069" }, { "category": "external", "summary": "SUSE Bug 1205549 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1205549" }, { "category": "external", "summary": "SUSE Bug 1206241 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1206241" }, { "category": "external", "summary": "SUSE Bug 1206248 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1206248" }, { "category": "external", "summary": "SUSE Bug 1208343 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1208343" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-devel-32bit-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-doc-2.9.14-150400.5.10.1.noarch", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:libxml2-2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Micro 5.3:python3-libxml2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-devel-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:python3-libxml2-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-2-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-2-32bit-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-devel-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-devel-32bit-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:libxml2-doc-2.9.14-150400.5.10.1.noarch", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:libxml2-tools-2.9.14-150400.5.10.1.x86_64", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.aarch64", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.ppc64le", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.s390x", "openSUSE Leap 15.4:python3-libxml2-2.9.14-150400.5.10.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2022-10-21T14:15:18Z", "details": "important" } ], "title": "CVE-2022-40304" } ] }
suse-su-2022:3871-1
Vulnerability from csaf_suse
Published
2022-11-04 12:27
Modified
2022-11-04 12:27
Summary
Security update for libxml2
Notes
Title of the patch
Security update for libxml2
Description of the patch
This update for libxml2 fixes the following issues:
- CVE-2016-3709: Fixed possible XSS vulnerability (bsc#1201978).
- CVE-2022-40303: Fixed integer overflows with XML_PARSE_HUGE (bsc#1204366).
- CVE-2022-40304: Fixed dict corruption caused by entity reference cycles (bsc#1204367).
Patchnames
SUSE-2022-3871,SUSE-SLE-Module-Basesystem-15-SP3-2022-3871,SUSE-SLE-Module-Python2-15-SP3-2022-3871,SUSE-SLE-Product-HPC-15-2022-3871,SUSE-SLE-Product-HPC-15-SP1-ESPOS-2022-3871,SUSE-SLE-Product-HPC-15-SP1-LTSS-2022-3871,SUSE-SLE-Product-HPC-15-SP2-ESPOS-2022-3871,SUSE-SLE-Product-HPC-15-SP2-LTSS-2022-3871,SUSE-SLE-Product-SLES-15-2022-3871,SUSE-SLE-Product-SLES-15-SP1-BCL-2022-3871,SUSE-SLE-Product-SLES-15-SP1-LTSS-2022-3871,SUSE-SLE-Product-SLES-15-SP2-BCL-2022-3871,SUSE-SLE-Product-SLES-15-SP2-LTSS-2022-3871,SUSE-SLE-Product-SLES_SAP-15-2022-3871,SUSE-SLE-Product-SLES_SAP-15-SP1-2022-3871,SUSE-SLE-Product-SLES_SAP-15-SP2-2022-3871,SUSE-SLE-Product-SUSE-Manager-Proxy-4.1-2022-3871,SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.1-2022-3871,SUSE-SLE-Product-SUSE-Manager-Server-4.1-2022-3871,SUSE-SUSE-MicroOS-5.1-2022-3871,SUSE-SUSE-MicroOS-5.2-2022-3871,SUSE-Storage-6-2022-3871,SUSE-Storage-7-2022-3871,openSUSE-Leap-Micro-5.2-2022-3871,openSUSE-SLE-15.3-2022-3871,openSUSE-SLE-15.4-2022-3871
Terms of use
CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).
{ "document": { "aggregate_severity": { "namespace": "https://www.suse.com/support/security/rating/", "text": "important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright 2024 SUSE LLC. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Security update for libxml2", "title": "Title of the patch" }, { "category": "description", "text": "This update for libxml2 fixes the following issues:\n\n - CVE-2016-3709: Fixed possible XSS vulnerability (bsc#1201978).\n - CVE-2022-40303: Fixed integer overflows with XML_PARSE_HUGE (bsc#1204366).\n - CVE-2022-40304: Fixed dict corruption caused by entity reference cycles (bsc#1204367).\n", "title": "Description of the patch" }, { "category": "details", "text": "SUSE-2022-3871,SUSE-SLE-Module-Basesystem-15-SP3-2022-3871,SUSE-SLE-Module-Python2-15-SP3-2022-3871,SUSE-SLE-Product-HPC-15-2022-3871,SUSE-SLE-Product-HPC-15-SP1-ESPOS-2022-3871,SUSE-SLE-Product-HPC-15-SP1-LTSS-2022-3871,SUSE-SLE-Product-HPC-15-SP2-ESPOS-2022-3871,SUSE-SLE-Product-HPC-15-SP2-LTSS-2022-3871,SUSE-SLE-Product-SLES-15-2022-3871,SUSE-SLE-Product-SLES-15-SP1-BCL-2022-3871,SUSE-SLE-Product-SLES-15-SP1-LTSS-2022-3871,SUSE-SLE-Product-SLES-15-SP2-BCL-2022-3871,SUSE-SLE-Product-SLES-15-SP2-LTSS-2022-3871,SUSE-SLE-Product-SLES_SAP-15-2022-3871,SUSE-SLE-Product-SLES_SAP-15-SP1-2022-3871,SUSE-SLE-Product-SLES_SAP-15-SP2-2022-3871,SUSE-SLE-Product-SUSE-Manager-Proxy-4.1-2022-3871,SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.1-2022-3871,SUSE-SLE-Product-SUSE-Manager-Server-4.1-2022-3871,SUSE-SUSE-MicroOS-5.1-2022-3871,SUSE-SUSE-MicroOS-5.2-2022-3871,SUSE-Storage-6-2022-3871,SUSE-Storage-7-2022-3871,openSUSE-Leap-Micro-5.2-2022-3871,openSUSE-SLE-15.3-2022-3871,openSUSE-SLE-15.4-2022-3871", "title": "Patchnames" }, { "category": "legal_disclaimer", "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", "title": "Terms of use" } ], "publisher": { "category": "vendor", "contact_details": "https://www.suse.com/support/security/contact/", "name": "SUSE Product Security Team", "namespace": "https://www.suse.com/" }, "references": [ { "category": "external", "summary": "SUSE ratings", "url": "https://www.suse.com/support/security/rating/" }, { "category": "self", "summary": "URL of this CSAF notice", "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_3871-1.json" }, { "category": "self", "summary": "URL for SUSE-SU-2022:3871-1", "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20223871-1/" }, { "category": "self", "summary": "E-Mail link for SUSE-SU-2022:3871-1", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012813.html" }, { "category": "self", "summary": "SUSE Bug 1201978", "url": "https://bugzilla.suse.com/1201978" }, { "category": "self", "summary": "SUSE Bug 1204366", "url": "https://bugzilla.suse.com/1204366" }, { "category": "self", "summary": "SUSE Bug 1204367", "url": "https://bugzilla.suse.com/1204367" }, { "category": "self", "summary": "SUSE CVE CVE-2016-3709 page", "url": "https://www.suse.com/security/cve/CVE-2016-3709/" }, { "category": "self", "summary": "SUSE CVE CVE-2022-40303 page", "url": "https://www.suse.com/security/cve/CVE-2022-40303/" }, { "category": "self", "summary": "SUSE CVE CVE-2022-40304 page", "url": "https://www.suse.com/security/cve/CVE-2022-40304/" } ], "title": "Security update for libxml2", "tracking": { "current_release_date": "2022-11-04T12:27:12Z", "generator": { "date": "2022-11-04T12:27:12Z", "engine": { "name": "cve-database.git:bin/generate-csaf.pl", "version": "1" } }, "id": "SUSE-SU-2022:3871-1", "initial_release_date": "2022-11-04T12:27:12Z", "revision_history": [ { "date": "2022-11-04T12:27:12Z", "number": "1", "summary": "Current version" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "product": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "product_id": "libxml2-2-2.9.7-150000.3.51.1.aarch64" } }, { "category": "product_version", "name": "libxml2-devel-2.9.7-150000.3.51.1.aarch64", "product": { "name": "libxml2-devel-2.9.7-150000.3.51.1.aarch64", "product_id": "libxml2-devel-2.9.7-150000.3.51.1.aarch64" } }, { "category": "product_version", "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "product": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "product_id": "libxml2-tools-2.9.7-150000.3.51.1.aarch64" } }, { "category": "product_version", "name": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "product": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "product_id": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64" } }, { "category": "product_version", "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "product": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "product_id": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-64bit-2.9.7-150000.3.51.1.aarch64_ilp32", "product": { "name": "libxml2-2-64bit-2.9.7-150000.3.51.1.aarch64_ilp32", "product_id": "libxml2-2-64bit-2.9.7-150000.3.51.1.aarch64_ilp32" } }, { "category": "product_version", "name": "libxml2-devel-64bit-2.9.7-150000.3.51.1.aarch64_ilp32", "product": { "name": "libxml2-devel-64bit-2.9.7-150000.3.51.1.aarch64_ilp32", "product_id": "libxml2-devel-64bit-2.9.7-150000.3.51.1.aarch64_ilp32" } } ], "category": "architecture", "name": "aarch64_ilp32" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.7-150000.3.51.1.i586", "product": { "name": "libxml2-2-2.9.7-150000.3.51.1.i586", "product_id": "libxml2-2-2.9.7-150000.3.51.1.i586" } }, { "category": "product_version", "name": "libxml2-devel-2.9.7-150000.3.51.1.i586", "product": { "name": "libxml2-devel-2.9.7-150000.3.51.1.i586", "product_id": "libxml2-devel-2.9.7-150000.3.51.1.i586" } }, { "category": "product_version", "name": "libxml2-tools-2.9.7-150000.3.51.1.i586", "product": { "name": "libxml2-tools-2.9.7-150000.3.51.1.i586", "product_id": "libxml2-tools-2.9.7-150000.3.51.1.i586" } }, { "category": "product_version", "name": "python2-libxml2-python-2.9.7-150000.3.51.1.i586", "product": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.i586", "product_id": "python2-libxml2-python-2.9.7-150000.3.51.1.i586" } }, { "category": "product_version", "name": "python3-libxml2-python-2.9.7-150000.3.51.1.i586", "product": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.i586", "product_id": "python3-libxml2-python-2.9.7-150000.3.51.1.i586" } } ], "category": "architecture", "name": "i586" }, { "branches": [ { "category": "product_version", "name": "libxml2-doc-2.9.7-150000.3.51.1.noarch", "product": { "name": "libxml2-doc-2.9.7-150000.3.51.1.noarch", "product_id": "libxml2-doc-2.9.7-150000.3.51.1.noarch" } } ], "category": "architecture", "name": "noarch" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.7-150000.3.51.1.ppc64le", "product": { "name": "libxml2-2-2.9.7-150000.3.51.1.ppc64le", "product_id": "libxml2-2-2.9.7-150000.3.51.1.ppc64le" } }, { "category": "product_version", "name": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "product": { "name": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "product_id": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le" } }, { "category": "product_version", "name": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "product": { "name": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "product_id": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le" } }, { "category": "product_version", "name": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "product": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "product_id": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le" } }, { "category": "product_version", "name": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "product": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "product_id": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le" } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.7-150000.3.51.1.s390x", "product": { "name": "libxml2-2-2.9.7-150000.3.51.1.s390x", "product_id": "libxml2-2-2.9.7-150000.3.51.1.s390x" } }, { "category": "product_version", "name": "libxml2-devel-2.9.7-150000.3.51.1.s390x", "product": { "name": "libxml2-devel-2.9.7-150000.3.51.1.s390x", "product_id": "libxml2-devel-2.9.7-150000.3.51.1.s390x" } }, { "category": "product_version", "name": "libxml2-tools-2.9.7-150000.3.51.1.s390x", "product": { "name": "libxml2-tools-2.9.7-150000.3.51.1.s390x", "product_id": "libxml2-tools-2.9.7-150000.3.51.1.s390x" } }, { "category": "product_version", "name": "python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "product": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "product_id": "python2-libxml2-python-2.9.7-150000.3.51.1.s390x" } }, { "category": "product_version", "name": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "product": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "product_id": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x" } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "product": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "product_id": "libxml2-2-2.9.7-150000.3.51.1.x86_64" } }, { "category": "product_version", "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "product": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "product_id": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" } }, { "category": "product_version", "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "product": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "product_id": "libxml2-devel-2.9.7-150000.3.51.1.x86_64" } }, { "category": "product_version", "name": "libxml2-devel-32bit-2.9.7-150000.3.51.1.x86_64", "product": { "name": "libxml2-devel-32bit-2.9.7-150000.3.51.1.x86_64", "product_id": "libxml2-devel-32bit-2.9.7-150000.3.51.1.x86_64" } }, { "category": "product_version", "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "product": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "product_id": "libxml2-tools-2.9.7-150000.3.51.1.x86_64" } }, { "category": "product_version", "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "product": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "product_id": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" } }, { "category": "product_version", "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "product": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "product_id": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux Enterprise Module for Basesystem 15 SP3", "product": { "name": "SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_identification_helper": { "cpe": "cpe:/o:suse:sle-module-basesystem:15:sp3" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Module for Python 2 15 SP3", "product": { "name": "SUSE Linux Enterprise Module for Python 2 15 SP3", "product_id": "SUSE Linux Enterprise Module for Python 2 15 SP3", "product_identification_helper": { "cpe": "cpe:/o:suse:sle-module-python2:15:sp3" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise High Performance Computing 15-ESPOS", "product": { "name": "SUSE Linux Enterprise High Performance Computing 15-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS", "product_identification_helper": { "cpe": "cpe:/o:suse:sle_hpc-espos:15" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise High Performance Computing 15-LTSS", "product": { "name": "SUSE Linux Enterprise High Performance Computing 15-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS", "product_identification_helper": { "cpe": "cpe:/o:suse:sle_hpc-ltss:15" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", "product": { "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", "product_identification_helper": { "cpe": "cpe:/o:suse:sle_hpc-espos:15:sp1" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", "product": { "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", "product_identification_helper": { "cpe": "cpe:/o:suse:sle_hpc-ltss:15:sp1" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", "product": { "name": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", "product_identification_helper": { "cpe": "cpe:/o:suse:sle_hpc-espos:15:sp2" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", "product": { "name": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", "product_identification_helper": { "cpe": "cpe:/o:suse:sle_hpc-ltss:15:sp2" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Server 15-LTSS", "product": { "name": "SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS", "product_identification_helper": { "cpe": "cpe:/o:suse:sles-ltss:15" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Server 15 SP1-BCL", "product": { "name": "SUSE Linux Enterprise Server 15 SP1-BCL", "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL", "product_identification_helper": { "cpe": "cpe:/o:suse:sles_bcl:15:sp1" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Server 15 SP1-LTSS", "product": { "name": "SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS", "product_identification_helper": { "cpe": "cpe:/o:suse:sles-ltss:15:sp1" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Server 15 SP2-BCL", "product": { "name": "SUSE Linux Enterprise Server 15 SP2-BCL", "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL", "product_identification_helper": { "cpe": "cpe:/o:suse:sles_bcl:15:sp2" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Server 15 SP2-LTSS", "product": { "name": "SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS", "product_identification_helper": { "cpe": "cpe:/o:suse:sles-ltss:15:sp2" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Server for SAP Applications 15", "product": { "name": "SUSE Linux Enterprise Server for SAP Applications 15", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15", "product_identification_helper": { "cpe": "cpe:/o:suse:sles_sap:15" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1", "product": { "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1", "product_identification_helper": { "cpe": "cpe:/o:suse:sles_sap:15:sp1" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP2", "product": { "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP2", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2", "product_identification_helper": { "cpe": "cpe:/o:suse:sles_sap:15:sp2" } } }, { "category": "product_name", "name": "SUSE Manager Proxy 4.1", "product": { "name": "SUSE Manager Proxy 4.1", "product_id": "SUSE Manager Proxy 4.1", "product_identification_helper": { "cpe": "cpe:/o:suse:suse-manager-proxy:4.1" } } }, { "category": "product_name", "name": "SUSE Manager Retail Branch Server 4.1", "product": { "name": "SUSE Manager Retail Branch Server 4.1", "product_id": "SUSE Manager Retail Branch Server 4.1", "product_identification_helper": { "cpe": "cpe:/o:suse:suse-manager-retail-branch-server:4.1" } } }, { "category": "product_name", "name": "SUSE Manager Server 4.1", "product": { "name": "SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1", "product_identification_helper": { "cpe": "cpe:/o:suse:suse-manager-server:4.1" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Micro 5.1", "product": { "name": "SUSE Linux Enterprise Micro 5.1", "product_id": "SUSE Linux Enterprise Micro 5.1", "product_identification_helper": { "cpe": "cpe:/o:suse:suse-microos:5.1" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Micro 5.2", "product": { "name": "SUSE Linux Enterprise Micro 5.2", "product_id": "SUSE Linux Enterprise Micro 5.2", "product_identification_helper": { "cpe": "cpe:/o:suse:suse-microos:5.2" } } }, { "category": "product_name", "name": "SUSE Enterprise Storage 6", "product": { "name": "SUSE Enterprise Storage 6", "product_id": "SUSE Enterprise Storage 6", "product_identification_helper": { "cpe": "cpe:/o:suse:ses:6" } } }, { "category": "product_name", "name": "SUSE Enterprise Storage 7", "product": { "name": "SUSE Enterprise Storage 7", "product_id": "SUSE Enterprise Storage 7", "product_identification_helper": { "cpe": "cpe:/o:suse:ses:7" } } }, { "category": "product_name", "name": "openSUSE Leap Micro 5.2", "product": { "name": "openSUSE Leap Micro 5.2", "product_id": "openSUSE Leap Micro 5.2", "product_identification_helper": { "cpe": "cpe:/o:opensuse:leap-micro:5.2" } } }, { "category": "product_name", "name": "openSUSE Leap 15.3", "product": { "name": "openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3", "product_identification_helper": { "cpe": "cpe:/o:opensuse:leap:15.3" } } }, { "category": "product_name", "name": "openSUSE Leap 15.4", "product": { "name": "openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4", "product_identification_helper": { "cpe": "cpe:/o:opensuse:leap:15.4" } } } ], "category": "product_family", "name": "SUSE Linux Enterprise" } ], "category": "vendor", "name": "SUSE" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Module for Python 2 15 SP3", "product_id": "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Python 2 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Module for Python 2 15 SP3", "product_id": "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Module for Python 2 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Module for Python 2 15 SP3", "product_id": "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Module for Python 2 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Module for Python 2 15 SP3", "product_id": "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Module for Python 2 15 SP3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", "product_id": "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL", "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL", "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL", "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL", "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL", "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Proxy 4.1", "product_id": "SUSE Manager Proxy 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Proxy 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Proxy 4.1", "product_id": "SUSE Manager Proxy 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Proxy 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Proxy 4.1", "product_id": "SUSE Manager Proxy 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Proxy 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Proxy 4.1", "product_id": "SUSE Manager Proxy 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Proxy 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Proxy 4.1", "product_id": "SUSE Manager Proxy 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Proxy 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Proxy 4.1", "product_id": "SUSE Manager Proxy 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Proxy 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1", "product_id": "SUSE Manager Retail Branch Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1", "product_id": "SUSE Manager Retail Branch Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1", "product_id": "SUSE Manager Retail Branch Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1", "product_id": "SUSE Manager Retail Branch Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1", "product_id": "SUSE Manager Retail Branch Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1", "product_id": "SUSE Manager Retail Branch Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.ppc64le as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.s390x as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.s390x as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.s390x as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.s390x as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.s390x" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.s390x" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Manager Server 4.1", "product_id": "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Manager Server 4.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Micro 5.1", "product_id": "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Micro 5.1", "product_id": "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Micro 5.1", "product_id": "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Micro 5.1", "product_id": "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Micro 5.1", "product_id": "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Micro 5.1", "product_id": "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Micro 5.2", "product_id": "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Micro 5.2", "product_id": "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Micro 5.2", "product_id": "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Micro 5.2", "product_id": "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Micro 5.2", "product_id": "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Micro 5.2", "product_id": "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Linux Enterprise Micro 5.2", "product_id": "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x as component of SUSE Linux Enterprise Micro 5.2", "product_id": "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.s390x" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Linux Enterprise Micro 5.2", "product_id": "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of SUSE Enterprise Storage 6", "product_id": "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Enterprise Storage 6" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Enterprise Storage 6", "product_id": "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Enterprise Storage 6" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Enterprise Storage 6", "product_id": "SUSE Enterprise Storage 6:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Enterprise Storage 6" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.aarch64 as component of SUSE Enterprise Storage 6", "product_id": "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Enterprise Storage 6" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Enterprise Storage 6", "product_id": "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Enterprise Storage 6" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of SUSE Enterprise Storage 6", "product_id": "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Enterprise Storage 6" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Enterprise Storage 6", "product_id": "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Enterprise Storage 6" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Enterprise Storage 6", "product_id": "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Enterprise Storage 6" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Enterprise Storage 6", "product_id": "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Enterprise Storage 6" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Enterprise Storage 6", "product_id": "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Enterprise Storage 6" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Enterprise Storage 6", "product_id": "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Enterprise Storage 6" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of SUSE Enterprise Storage 7", "product_id": "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Enterprise Storage 7" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of SUSE Enterprise Storage 7", "product_id": "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Enterprise Storage 7" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of SUSE Enterprise Storage 7", "product_id": "SUSE Enterprise Storage 7:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Enterprise Storage 7" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.aarch64 as component of SUSE Enterprise Storage 7", "product_id": "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Enterprise Storage 7" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of SUSE Enterprise Storage 7", "product_id": "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Enterprise Storage 7" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of SUSE Enterprise Storage 7", "product_id": "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Enterprise Storage 7" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of SUSE Enterprise Storage 7", "product_id": "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Enterprise Storage 7" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Enterprise Storage 7", "product_id": "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Enterprise Storage 7" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Enterprise Storage 7", "product_id": "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Enterprise Storage 7" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of SUSE Enterprise Storage 7", "product_id": "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "SUSE Enterprise Storage 7" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of SUSE Enterprise Storage 7", "product_id": "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "SUSE Enterprise Storage 7" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of openSUSE Leap Micro 5.2", "product_id": "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "openSUSE Leap Micro 5.2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of openSUSE Leap Micro 5.2", "product_id": "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "openSUSE Leap Micro 5.2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of openSUSE Leap Micro 5.2", "product_id": "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "openSUSE Leap Micro 5.2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of openSUSE Leap Micro 5.2", "product_id": "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "openSUSE Leap Micro 5.2" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of openSUSE Leap Micro 5.2", "product_id": "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "openSUSE Leap Micro 5.2" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of openSUSE Leap Micro 5.2", "product_id": "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "openSUSE Leap Micro 5.2" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.aarch64 as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.ppc64le as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.s390x as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-2.9.7-150000.3.51.1.x86_64 as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64 as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.aarch64 as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.s390x as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-2.9.7-150000.3.51.1.x86_64 as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-devel-32bit-2.9.7-150000.3.51.1.x86_64 as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:libxml2-devel-32bit-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-devel-32bit-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-doc-2.9.7-150000.3.51.1.noarch as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:libxml2-doc-2.9.7-150000.3.51.1.noarch" }, "product_reference": "libxml2-doc-2.9.7-150000.3.51.1.noarch", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.aarch64 as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.s390x as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.s390x" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "libxml2-tools-2.9.7-150000.3.51.1.x86_64 as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "libxml2-tools-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.s390x as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of openSUSE Leap 15.3", "product_id": "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.3" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64 as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.s390x" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "relates_to_product_reference": "openSUSE Leap 15.4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64 as component of openSUSE Leap 15.4", "product_id": "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" }, "product_reference": "python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.4" } ] }, "vulnerabilities": [ { "cve": "CVE-2016-3709", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2016-3709" } ], "notes": [ { "category": "general", "text": "Possible cross-site scripting vulnerability in libxml after commit 960f0e2.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-doc-2.9.7-150000.3.51.1.noarch", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2016-3709", "url": "https://www.suse.com/security/cve/CVE-2016-3709" }, { "category": "external", "summary": "SUSE Bug 1201978 for CVE-2016-3709", "url": "https://bugzilla.suse.com/1201978" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-doc-2.9.7-150000.3.51.1.noarch", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.8, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:N", "version": "3.1" }, "products": [ "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-doc-2.9.7-150000.3.51.1.noarch", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2022-11-04T12:27:12Z", "details": "moderate" } ], "title": "CVE-2016-3709" }, { "cve": "CVE-2022-40303", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2022-40303" } ], "notes": [ { "category": "general", "text": "An issue was discovered in libxml2 before 2.10.3. When parsing a multi-gigabyte XML document with the XML_PARSE_HUGE parser option enabled, several integer counters can overflow. This results in an attempt to access an array at a negative 2GB offset, typically leading to a segmentation fault.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-doc-2.9.7-150000.3.51.1.noarch", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2022-40303", "url": "https://www.suse.com/security/cve/CVE-2022-40303" }, { "category": "external", "summary": "SUSE Bug 1204366 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1204366" }, { "category": "external", "summary": "SUSE Bug 1204807 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1204807" }, { "category": "external", "summary": "SUSE Bug 1205549 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1205549" }, { "category": "external", "summary": "SUSE Bug 1206241 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1206241" }, { "category": "external", "summary": "SUSE Bug 1206248 for CVE-2022-40303", "url": "https://bugzilla.suse.com/1206248" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-doc-2.9.7-150000.3.51.1.noarch", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-doc-2.9.7-150000.3.51.1.noarch", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2022-11-04T12:27:12Z", "details": "important" } ], "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2022-40304" } ], "notes": [ { "category": "general", "text": "An issue was discovered in libxml2 before 2.10.3. Certain invalid XML entity definitions can corrupt a hash table key, potentially leading to subsequent logic errors. In one case, a double-free can be provoked.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-doc-2.9.7-150000.3.51.1.noarch", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2022-40304", "url": "https://www.suse.com/security/cve/CVE-2022-40304" }, { "category": "external", "summary": "SUSE Bug 1204367 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1204367" }, { "category": "external", "summary": "SUSE Bug 1205069 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1205069" }, { "category": "external", "summary": "SUSE Bug 1205549 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1205549" }, { "category": "external", "summary": "SUSE Bug 1206241 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1206241" }, { "category": "external", "summary": "SUSE Bug 1206248 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1206248" }, { "category": "external", "summary": "SUSE Bug 1208343 for CVE-2022-40304", "url": "https://bugzilla.suse.com/1208343" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-doc-2.9.7-150000.3.51.1.noarch", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 6:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Enterprise Storage 7:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Module for Python 2 15 SP3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Proxy 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Retail Branch Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-2-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "SUSE Manager Server 4.1:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-2-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-devel-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-devel-32bit-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:libxml2-doc-2.9.7-150000.3.51.1.noarch", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python2-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.3:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.ppc64le", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.s390x", "openSUSE Leap 15.4:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-2-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:libxml2-tools-2.9.7-150000.3.51.1.x86_64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.aarch64", "openSUSE Leap Micro 5.2:python3-libxml2-python-2.9.7-150000.3.51.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2022-11-04T12:27:12Z", "details": "important" } ], "title": "CVE-2022-40304" } ] }
ncsc-2025-0061
Vulnerability from csaf_ncscnl
Published
2025-02-14 08:46
Modified
2025-02-14 08:46
Summary
Kwetsbaarheden verholpen in Siemens producten
Notes
The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:
NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.
NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.
This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings.
Feiten
Siemens heeft kwetsbaarheden verholpen in diverse producten als APOGEE, Opcenter, RUGGEDCOM, SCALANCE, SIMATIC, SIPROTEC en Teamcenter.
Interpretaties
De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
- Denial-of-Service (DoS)
- Cross-Site-Scripting (XSS)
- Cross-Site Request Forgery (CSRF)
- Manipulatie van gegevens
- Omzeilen van een beveiligingsmaatregel
- Omzeilen van authenticatie
- (Remote) code execution (root/admin rechten)
- (Remote) code execution (Gebruikersrechten)
- Toegang tot systeemgegevens
- Toegang tot gevoelige gegevens
De kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
Oplossingen
Siemens heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te verhelpen. Voor de kwetsbaarheden waar nog geen updates voor zijn, heeft Siemens mitigerende maatregelen gepubliceerd om de risico's zoveel als mogelijk te beperken. Zie de bijgevoegde referenties voor meer informatie.
Kans
medium
Schade
high
CWE-1240
Use of a Cryptographic Primitive with a Risky Implementation
CWE-1325
Improperly Controlled Sequential Memory Allocation
CWE-468
Incorrect Pointer Scaling
CWE-606
Unchecked Input for Loop Condition
CWE-183
Permissive List of Allowed Inputs
CWE-385
Covert Timing Channel
CWE-1395
Dependency on Vulnerable Third-Party Component
CWE-170
Improper Null Termination
CWE-489
Active Debug Code
CWE-1392
Use of Default Credentials
CWE-222
Truncation of Security-relevant Information
CWE-310
CWE-310
CWE-328
Use of Weak Hash
CWE-304
Missing Critical Step in Authentication
CWE-684
Incorrect Provision of Specified Functionality
CWE-208
Observable Timing Discrepancy
CWE-326
Inadequate Encryption Strength
CWE-923
Improper Restriction of Communication Channel to Intended Endpoints
CWE-201
Insertion of Sensitive Information Into Sent Data
CWE-347
Improper Verification of Cryptographic Signature
CWE-834
Excessive Iteration
CWE-732
Incorrect Permission Assignment for Critical Resource
CWE-425
Direct Request ('Forced Browsing')
CWE-440
Expected Behavior Violation
CWE-704
Incorrect Type Conversion or Cast
CWE-415
Double Free
CWE-1286
Improper Validation of Syntactic Correctness of Input
CWE-754
Improper Check for Unusual or Exceptional Conditions
CWE-427
Uncontrolled Search Path Element
CWE-601
URL Redirection to Untrusted Site ('Open Redirect')
CWE-610
Externally Controlled Reference to a Resource in Another Sphere
CWE-613
Insufficient Session Expiration
CWE-843
Access of Resource Using Incompatible Type ('Type Confusion')
CWE-312
Cleartext Storage of Sensitive Information
CWE-369
Divide By Zero
CWE-252
Unchecked Return Value
CWE-203
Observable Discrepancy
CWE-354
Improper Validation of Integrity Check Value
CWE-325
Missing Cryptographic Step
CWE-190
Integer Overflow or Wraparound
CWE-362
Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')
CWE-125
Out-of-bounds Read
CWE-404
Improper Resource Shutdown or Release
CWE-284
Improper Access Control
CWE-119
Improper Restriction of Operations within the Bounds of a Memory Buffer
CWE-1333
Inefficient Regular Expression Complexity
CWE-416
Use After Free
CWE-113
Improper Neutralization of CRLF Sequences in HTTP Headers ('HTTP Request/Response Splitting')
CWE-401
Missing Release of Memory after Effective Lifetime
CWE-476
NULL Pointer Dereference
CWE-295
Improper Certificate Validation
CWE-757
Selection of Less-Secure Algorithm During Negotiation ('Algorithm Downgrade')
CWE-327
Use of a Broken or Risky Cryptographic Algorithm
CWE-436
Interpretation Conflict
CWE-400
Uncontrolled Resource Consumption
{ "document": { "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE" } }, "lang": "nl", "notes": [ { "category": "legal_disclaimer", "text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings." }, { "category": "description", "text": "Siemens heeft kwetsbaarheden verholpen in diverse producten als APOGEE, Opcenter, RUGGEDCOM, SCALANCE, SIMATIC, SIPROTEC en Teamcenter.", "title": "Feiten" }, { "category": "description", "text": "De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00ebn schade:\n\n- Denial-of-Service (DoS)\n- Cross-Site-Scripting (XSS)\n- Cross-Site Request Forgery (CSRF)\n- Manipulatie van gegevens\n- Omzeilen van een beveiligingsmaatregel\n- Omzeilen van authenticatie\n- (Remote) code execution (root/admin rechten)\n- (Remote) code execution (Gebruikersrechten)\n- Toegang tot systeemgegevens\n- Toegang tot gevoelige gegevens\n\nDe kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.", "title": "Interpretaties" }, { "category": "description", "text": "Siemens heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te verhelpen. Voor de kwetsbaarheden waar nog geen updates voor zijn, heeft Siemens mitigerende maatregelen gepubliceerd om de risico\u0027s zoveel als mogelijk te beperken. Zie de bijgevoegde referenties voor meer informatie.", "title": "Oplossingen" }, { "category": "general", "text": "medium", "title": "Kans" }, { "category": "general", "text": "high", "title": "Schade" }, { "category": "general", "text": "Use of a Cryptographic Primitive with a Risky Implementation", "title": "CWE-1240" }, { "category": "general", "text": "Improperly Controlled Sequential Memory Allocation", "title": "CWE-1325" }, { "category": "general", "text": "Incorrect Pointer Scaling", "title": "CWE-468" }, { "category": "general", "text": "Unchecked Input for Loop Condition", "title": "CWE-606" }, { "category": "general", "text": "Permissive List of Allowed Inputs", "title": "CWE-183" }, { "category": "general", "text": "Covert Timing Channel", "title": "CWE-385" }, { "category": "general", "text": "Dependency on Vulnerable Third-Party Component", "title": "CWE-1395" }, { "category": "general", "text": "Improper Null Termination", "title": "CWE-170" }, { "category": "general", "text": "Active Debug Code", "title": "CWE-489" }, { "category": "general", "text": "Use of Default Credentials", "title": "CWE-1392" }, { "category": "general", "text": "Truncation of Security-relevant Information", "title": "CWE-222" }, { "category": "general", "text": "CWE-310", "title": "CWE-310" }, { "category": "general", "text": "Use of Weak Hash", "title": "CWE-328" }, { "category": "general", "text": "Missing Critical Step in Authentication", "title": "CWE-304" }, { "category": "general", "text": "Incorrect Provision of Specified Functionality", "title": "CWE-684" }, { "category": "general", "text": "Observable Timing Discrepancy", "title": "CWE-208" }, { "category": "general", "text": "Inadequate Encryption Strength", "title": "CWE-326" }, { "category": "general", "text": "Improper Restriction of Communication Channel to Intended Endpoints", "title": "CWE-923" }, { "category": "general", "text": "Insertion of Sensitive Information Into Sent Data", "title": "CWE-201" }, { "category": "general", "text": "Improper Verification of Cryptographic Signature", "title": "CWE-347" }, { "category": "general", "text": "Excessive Iteration", "title": "CWE-834" }, { "category": "general", "text": "Incorrect Permission Assignment for Critical Resource", "title": "CWE-732" }, { "category": "general", "text": "Direct Request (\u0027Forced Browsing\u0027)", "title": "CWE-425" }, { "category": "general", "text": "Expected Behavior Violation", "title": "CWE-440" }, { "category": "general", "text": "Incorrect Type Conversion or Cast", "title": "CWE-704" }, { "category": "general", "text": "Double Free", "title": "CWE-415" }, { "category": "general", "text": "Improper Validation of Syntactic Correctness of Input", "title": "CWE-1286" }, { "category": "general", "text": "Improper Check for Unusual or Exceptional Conditions", "title": "CWE-754" }, { "category": "general", "text": "Uncontrolled Search Path Element", "title": "CWE-427" }, { "category": "general", "text": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)", "title": "CWE-601" }, { "category": "general", "text": "Externally Controlled Reference to a Resource in Another Sphere", "title": "CWE-610" }, { "category": "general", "text": "Insufficient Session Expiration", "title": "CWE-613" }, { "category": "general", "text": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)", "title": "CWE-843" }, { "category": "general", "text": "Cleartext Storage of Sensitive Information", "title": "CWE-312" }, { "category": "general", "text": "Divide By Zero", "title": "CWE-369" }, { "category": "general", "text": "Unchecked Return Value", "title": "CWE-252" }, { "category": "general", "text": "Observable Discrepancy", "title": "CWE-203" }, { "category": "general", "text": "Improper Validation of Integrity Check Value", "title": "CWE-354" }, { "category": "general", "text": "Missing Cryptographic Step", "title": "CWE-325" }, { "category": "general", "text": "Integer Overflow or Wraparound", "title": "CWE-190" }, { "category": "general", "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "title": "CWE-362" }, { "category": "general", "text": "Out-of-bounds Read", "title": "CWE-125" }, { "category": "general", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "general", "text": "Improper Access Control", "title": "CWE-284" }, { "category": "general", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" }, { "category": "general", "text": "Inefficient Regular Expression Complexity", "title": "CWE-1333" }, { "category": "general", "text": "Use After Free", "title": "CWE-416" }, { "category": "general", "text": "Improper Neutralization of CRLF Sequences in HTTP Headers (\u0027HTTP Request/Response Splitting\u0027)", "title": "CWE-113" }, { "category": "general", "text": "Missing Release of Memory after Effective Lifetime", "title": "CWE-401" }, { "category": "general", "text": "NULL Pointer Dereference", "title": "CWE-476" }, { "category": "general", "text": "Improper Certificate Validation", "title": "CWE-295" }, { "category": "general", "text": "Selection of Less-Secure Algorithm During Negotiation (\u0027Algorithm Downgrade\u0027)", "title": "CWE-757" }, { "category": "general", "text": "Use of a Broken or Risky Cryptographic Algorithm", "title": "CWE-327" }, { "category": "general", "text": "Interpretation Conflict", "title": "CWE-436" }, { "category": "general", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "publisher": { "category": "coordinator", "contact_details": "cert@ncsc.nl", "name": "Nationaal Cyber Security Centrum", "namespace": "https://www.ncsc.nl/" }, "references": [ { "category": "external", "summary": "Reference - ncscclear", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-111547.pdf" }, { "category": "external", "summary": "Reference - ncscclear", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-195895.pdf" }, { "category": "external", "summary": "Reference - ncscclear", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-224824.pdf" }, { "category": "external", "summary": "Reference - ncscclear", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-246355.pdf" }, { "category": "external", "summary": "Reference - ncscclear", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-342348.pdf" }, { "category": "external", "summary": "Reference - ncscclear", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-369369.pdf" }, { "category": "external", "summary": "Reference - ncscclear", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-615116.pdf" }, { "category": "external", "summary": "Reference - ncscclear", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-637914.pdf" }, { "category": "external", "summary": "Reference - ncscclear", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-647005.pdf" }, { "category": "external", "summary": "Reference - ncscclear", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-656895.pdf" }, { "category": "external", "summary": "Reference - ncscclear", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-687955.pdf" }, { "category": "external", "summary": "Reference - ncscclear", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-767615.pdf" }, { "category": "external", "summary": "Reference - ncscclear", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-769027.pdf" }, { "category": "external", "summary": "Reference - ncscclear", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-770770.pdf" } ], "title": "Kwetsbaarheden verholpen in Siemens producten", "tracking": { "current_release_date": "2025-02-14T08:46:28.240775Z", "id": "NCSC-2025-0061", "initial_release_date": "2025-02-14T08:46:28.240775Z", "revision_history": [ { "date": "2025-02-14T08:46:28.240775Z", "number": "0", "summary": "Initiele versie" } ], "status": "final", "version": "1.0.0" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "apogee_pxc_series__bacnet_", "product": { "name": "apogee_pxc_series__bacnet_", "product_id": "CSAFPID-1702551", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:apogee_pxc_series__bacnet_:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "apogee_pxc_series__p2_ethernet_", "product": { "name": "apogee_pxc_series__p2_ethernet_", "product_id": "CSAFPID-1702739", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:apogee_pxc_series__p2_ethernet_:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "opcenter_intelligence", "product": { "name": "opcenter_intelligence", "product_id": "CSAFPID-1702007", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:opcenter_intelligence:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "opcenter_intelligence", "product": { "name": "opcenter_intelligence", "product_id": "CSAFPID-1767245", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:opcenter_intelligence:2501:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "ruggedcom", "product": { "name": "ruggedcom", "product_id": "CSAFPID-342615", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:ruggedcom:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "scalance", "product": { "name": "scalance", "product_id": "CSAFPID-1769354", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:scalance:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "_simatic_s7", "product": { "name": "_simatic_s7", "product_id": "CSAFPID-1769355", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:_simatic_s7:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "_simatic", "product": { "name": "_simatic", "product_id": "CSAFPID-1769356", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:_simatic:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "simatic_s7", "product": { "name": "simatic_s7", "product_id": "CSAFPID-1751507", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:simatic_s7:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "simatic", "product": { "name": "simatic", "product_id": "CSAFPID-166121", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:simatic:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "siprotec", "product": { "name": "siprotec", "product_id": "CSAFPID-1750039", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:siprotec:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "teamcenter", "product": { "name": "teamcenter", "product_id": "CSAFPID-538462", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:teamcenter:*:*:*:*:*:*:*:*" } } } ], "category": "vendor", "name": "siemens" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-46665", "cwe": { "id": "CWE-201", "name": "Insertion of Sensitive Information Into Sent Data" }, "notes": [ { "category": "other", "text": "Insertion of Sensitive Information Into Sent Data", "title": "CWE-201" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-46665", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-46665.json" } ], "scores": [ { "cvss_v3": { "baseScore": 3.7, "baseSeverity": "LOW", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:X/RC:C", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-46665" }, { "cve": "CVE-2024-46666", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-46666", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-46666.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.3, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-46666" }, { "cve": "CVE-2024-46668", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-46668", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-46668.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:U/RC:C", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-46668" }, { "cve": "CVE-2024-46669", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "notes": [ { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-46669", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-46669.json" } ], "title": "CVE-2024-46669" }, { "cve": "CVE-2024-46670", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "notes": [ { "category": "other", "text": "Out-of-bounds Read", "title": "CWE-125" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-46670", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-46670.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:X/RL:X/RC:X", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-46670" }, { "cve": "CVE-2024-48884", "cwe": { "id": "CWE-22", "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)" }, "notes": [ { "category": "other", "text": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)", "title": "CWE-22" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-48884", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-48884.json" } ], "title": "CVE-2024-48884" }, { "cve": "CVE-2024-48885", "cwe": { "id": "CWE-22", "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)" }, "notes": [ { "category": "other", "text": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)", "title": "CWE-22" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:H/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-48885", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-48885.json" } ], "title": "CVE-2024-48885" }, { "cve": "CVE-2024-50560", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:H/AT:P/PR:L/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-50560", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-50560.json" } ], "title": "CVE-2024-50560" }, { "cve": "CVE-2024-50561", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)", "title": "CWE-79" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-50561", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-50561.json" } ], "title": "CVE-2024-50561" }, { "cve": "CVE-2024-50572", "cwe": { "id": "CWE-74", "name": "Improper Neutralization of Special Elements in Output Used by a Downstream Component (\u0027Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Special Elements in Output Used by a Downstream Component (\u0027Injection\u0027)", "title": "CWE-74" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-50572", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-50572.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.2, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-50572" }, { "cve": "CVE-2024-52963", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-52963", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-52963.json" } ], "title": "CVE-2024-52963" }, { "cve": "CVE-2024-53648", "cwe": { "id": "CWE-489", "name": "Active Debug Code" }, "notes": [ { "category": "other", "text": "Active Debug Code", "title": "CWE-489" }, { "category": "general", "text": "CVSS:4.0/AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-53648", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-53648.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.8, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-53648" }, { "cve": "CVE-2024-53651", "cwe": { "id": "CWE-312", "name": "Cleartext Storage of Sensitive Information" }, "notes": [ { "category": "other", "text": "Cleartext Storage of Sensitive Information", "title": "CWE-312" }, { "category": "general", "text": "CVSS:4.0/AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-53651", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-53651.json" } ], "scores": [ { "cvss_v3": { "baseScore": 4.6, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-53651" }, { "cve": "CVE-2024-53977", "cwe": { "id": "CWE-427", "name": "Uncontrolled Search Path Element" }, "notes": [ { "category": "other", "text": "Uncontrolled Search Path Element", "title": "CWE-427" }, { "category": "general", "text": "CVSS:4.0/AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-53977", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-53977.json" } ], "title": "CVE-2024-53977" }, { "cve": "CVE-2024-54015", "cwe": { "id": "CWE-1392", "name": "Use of Default Credentials" }, "notes": [ { "category": "other", "text": "Use of Default Credentials", "title": "CWE-1392" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-54015", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-54015.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-54015" }, { "cve": "CVE-2024-54021", "cwe": { "id": "CWE-113", "name": "Improper Neutralization of CRLF Sequences in HTTP Headers (\u0027HTTP Request/Response Splitting\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of CRLF Sequences in HTTP Headers (\u0027HTTP Request/Response Splitting\u0027)", "title": "CWE-113" }, { "category": "other", "text": "Interpretation Conflict", "title": "CWE-436" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-54021", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-54021.json" } ], "title": "CVE-2024-54021" }, { "cve": "CVE-2024-54089", "cwe": { "id": "CWE-326", "name": "Inadequate Encryption Strength" }, "notes": [ { "category": "other", "text": "Inadequate Encryption Strength", "title": "CWE-326" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-54089", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-54089.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-54089" }, { "cve": "CVE-2024-54090", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "notes": [ { "category": "other", "text": "Out-of-bounds Read", "title": "CWE-125" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-54090", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-54090.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-54090" }, { "cve": "CVE-2025-23363", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "notes": [ { "category": "other", "text": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)", "title": "CWE-601" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:N/VI:L/VA:N/SC:H/SI:N/SA:N", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2025-23363", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2025/CVE-2025-23363.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.4, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2025-23363" }, { "cve": "CVE-2025-23403", "cwe": { "id": "CWE-732", "name": "Incorrect Permission Assignment for Critical Resource" }, "notes": [ { "category": "other", "text": "Incorrect Permission Assignment for Critical Resource", "title": "CWE-732" }, { "category": "general", "text": "CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2025-23403", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2025/CVE-2025-23403.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.0, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2025-23403" }, { "cve": "CVE-2025-24499", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:L/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2025-24499", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2025/CVE-2025-24499.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.2, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2025-24499" }, { "cve": "CVE-2025-24532", "cwe": { "id": "CWE-284", "name": "Improper Access Control" }, "notes": [ { "category": "other", "text": "Improper Access Control", "title": "CWE-284" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2025-24532", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2025/CVE-2025-24532.json" } ], "title": "CVE-2025-24532" }, { "cve": "CVE-2025-24811", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2025-24811", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2025/CVE-2025-24811.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2025-24811" }, { "cve": "CVE-2025-24812", "cwe": { "id": "CWE-1286", "name": "Improper Validation of Syntactic Correctness of Input" }, "notes": [ { "category": "other", "text": "Improper Validation of Syntactic Correctness of Input", "title": "CWE-1286" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2025-24812", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2025/CVE-2025-24812.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2025-24812" }, { "cve": "CVE-2025-24956", "cwe": { "id": "CWE-120", "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)" }, "notes": [ { "category": "other", "text": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)", "title": "CWE-120" }, { "category": "general", "text": "CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2025-24956", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2025/CVE-2025-24956.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.2, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2025-24956" }, { "cve": "CVE-2022-2588", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2022-2588", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-2588.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2022-2588" }, { "cve": "CVE-2022-2663", "cwe": { "id": "CWE-923", "name": "Improper Restriction of Communication Channel to Intended Endpoints" }, "notes": [ { "category": "other", "text": "Improper Restriction of Communication Channel to Intended Endpoints", "title": "CWE-923" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2022-2663", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-2663.json" } ], "title": "CVE-2022-2663" }, { "cve": "CVE-2022-3524", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Missing Release of Memory after Effective Lifetime", "title": "CWE-401" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2022-3524", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-3524.json" } ], "title": "CVE-2022-3524" }, { "cve": "CVE-2022-4304", "cwe": { "id": "CWE-326", "name": "Inadequate Encryption Strength" }, "notes": [ { "category": "other", "text": "Inadequate Encryption Strength", "title": "CWE-326" }, { "category": "other", "text": "Observable Timing Discrepancy", "title": "CWE-208" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2022-4304", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-4304.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2022-4304" }, { "cve": "CVE-2022-4450", "cwe": { "id": "CWE-415", "name": "Double Free" }, "notes": [ { "category": "other", "text": "Double Free", "title": "CWE-415" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2022-4450", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-4450.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2022-4450" }, { "cve": "CVE-2022-22127", "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2022-22127", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-22127.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.7, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2022-22127" }, { "cve": "CVE-2022-22128", "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2022-22128", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-22128.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.0, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2022-22128" }, { "cve": "CVE-2022-39188", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" }, { "category": "other", "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "title": "CWE-362" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2022-39188", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-39188.json" } ], "title": "CVE-2022-39188" }, { "cve": "CVE-2022-39842", "cwe": { "id": "CWE-122", "name": "Heap-based Buffer Overflow" }, "notes": [ { "category": "other", "text": "Heap-based Buffer Overflow", "title": "CWE-122" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2022-39842", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-39842.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.1, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2022-39842" }, { "cve": "CVE-2022-40303", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "notes": [ { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2022-40303", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-40303.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "cwe": { "id": "CWE-415", "name": "Double Free" }, "notes": [ { "category": "other", "text": "Double Free", "title": "CWE-415" }, { "category": "other", "text": "Improper Restriction of XML External Entity Reference", "title": "CWE-611" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2022-40304", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-40304.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2022-40304" }, { "cve": "CVE-2022-43750", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2022-43750", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-43750.json" } ], "title": "CVE-2022-43750" }, { "cve": "CVE-2022-47069", "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2022-47069", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-47069.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2022-47069" }, { "cve": "CVE-2022-47929", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2022-47929", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-47929.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2022-47929" }, { "cve": "CVE-2023-0045", "cwe": { "id": "CWE-610", "name": "Externally Controlled Reference to a Resource in Another Sphere" }, "notes": [ { "category": "other", "text": "Externally Controlled Reference to a Resource in Another Sphere", "title": "CWE-610" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-0045", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0045.json" } ], "title": "CVE-2023-0045" }, { "cve": "CVE-2023-0215", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-0215", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0215.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "cwe": { "id": "CWE-704", "name": "Incorrect Type Conversion or Cast" }, "notes": [ { "category": "other", "text": "Incorrect Type Conversion or Cast", "title": "CWE-704" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)", "title": "CWE-843" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-0286", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0286.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0464", "cwe": { "id": "CWE-295", "name": "Improper Certificate Validation" }, "notes": [ { "category": "other", "text": "Improper Certificate Validation", "title": "CWE-295" }, { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Improper Verification of Cryptographic Signature", "title": "CWE-347" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-0464", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0464.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-0464" }, { "cve": "CVE-2023-0465", "cwe": { "id": "CWE-295", "name": "Improper Certificate Validation" }, "notes": [ { "category": "other", "text": "Improper Certificate Validation", "title": "CWE-295" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-0465", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0465.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-0465" }, { "cve": "CVE-2023-0466", "cwe": { "id": "CWE-295", "name": "Improper Certificate Validation" }, "notes": [ { "category": "other", "text": "Improper Certificate Validation", "title": "CWE-295" }, { "category": "other", "text": "Improper Verification of Cryptographic Signature", "title": "CWE-347" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-0466", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0466.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-0466" }, { "cve": "CVE-2023-0590", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-0590", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0590.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.0, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-0590" }, { "cve": "CVE-2023-1073", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" }, { "category": "other", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-1073", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-1073.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.6, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-1073" }, { "cve": "CVE-2023-1074", "cwe": { "id": "CWE-401", "name": "Missing Release of Memory after Effective Lifetime" }, "notes": [ { "category": "other", "text": "Missing Release of Memory after Effective Lifetime", "title": "CWE-401" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-1074", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-1074.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-1074" }, { "cve": "CVE-2023-1118", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-1118", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-1118.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-1118" }, { "cve": "CVE-2023-1206", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-1206", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-1206.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.7, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-1206" }, { "cve": "CVE-2023-1380", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "notes": [ { "category": "other", "text": "Out-of-bounds Read", "title": "CWE-125" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-1380", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-1380.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-1380" }, { "cve": "CVE-2023-1670", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-1670", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-1670.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-1670" }, { "cve": "CVE-2023-2194", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-2194", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-2194.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.7, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-2194" }, { "cve": "CVE-2023-3446", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Inefficient Regular Expression Complexity", "title": "CWE-1333" }, { "category": "other", "text": "Unchecked Input for Loop Condition", "title": "CWE-606" }, { "category": "other", "text": "Use of a Cryptographic Primitive with a Risky Implementation", "title": "CWE-1240" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-3446", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-3446.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-3446" }, { "cve": "CVE-2023-3611", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-3611", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-3611.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-3611" }, { "cve": "CVE-2023-4623", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-4623", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-4623.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-4623" }, { "cve": "CVE-2023-4921", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-4921", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-4921.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-4921" }, { "cve": "CVE-2023-5363", "cwe": { "id": "CWE-325", "name": "Missing Cryptographic Step" }, "notes": [ { "category": "other", "text": "Missing Cryptographic Step", "title": "CWE-325" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "Incorrect Provision of Specified Functionality", "title": "CWE-684" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-5363", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-5363.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-5363" }, { "cve": "CVE-2023-5678", "cwe": { "id": "CWE-754", "name": "Improper Check for Unusual or Exceptional Conditions" }, "notes": [ { "category": "other", "text": "Improper Check for Unusual or Exceptional Conditions", "title": "CWE-754" }, { "category": "other", "text": "Missing Cryptographic Step", "title": "CWE-325" }, { "category": "other", "text": "Unchecked Input for Loop Condition", "title": "CWE-606" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-5678", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-5678.json" } ], "title": "CVE-2023-5678" }, { "cve": "CVE-2023-5717", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-5717", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-5717.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-5717" }, { "cve": "CVE-2023-6129", "cwe": { "id": "CWE-328", "name": "Use of Weak Hash" }, "notes": [ { "category": "other", "text": "Use of Weak Hash", "title": "CWE-328" }, { "category": "other", "text": "Expected Behavior Violation", "title": "CWE-440" }, { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" }, { "category": "other", "text": "Use of a Broken or Risky Cryptographic Algorithm", "title": "CWE-327" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-6129", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-6129.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-6129" }, { "cve": "CVE-2023-6237", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Unchecked Input for Loop Condition", "title": "CWE-606" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-6237", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-6237.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-6237" }, { "cve": "CVE-2023-7250", "cwe": { "id": "CWE-183", "name": "Permissive List of Allowed Inputs" }, "notes": [ { "category": "other", "text": "Permissive List of Allowed Inputs", "title": "CWE-183" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-7250", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-7250.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.3, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-7250" }, { "cve": "CVE-2023-23454", "cwe": { "id": "CWE-843", "name": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)" }, "notes": [ { "category": "other", "text": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)", "title": "CWE-843" }, { "category": "other", "text": "Out-of-bounds Read", "title": "CWE-125" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-23454", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-23454.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-23454" }, { "cve": "CVE-2023-23455", "cwe": { "id": "CWE-843", "name": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)" }, "notes": [ { "category": "other", "text": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)", "title": "CWE-843" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-23455", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-23455.json" } ], "title": "CVE-2023-23455" }, { "cve": "CVE-2023-23559", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "notes": [ { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-23559", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-23559.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-23559" }, { "cve": "CVE-2023-26545", "cwe": { "id": "CWE-415", "name": "Double Free" }, "notes": [ { "category": "other", "text": "Double Free", "title": "CWE-415" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-26545", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26545.json" } ], "title": "CVE-2023-26545" }, { "cve": "CVE-2023-28484", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-28484", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-28484.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-28484" }, { "cve": "CVE-2023-28578", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "notes": [ { "category": "other", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-28578", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-28578.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.3, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-28578" }, { "cve": "CVE-2023-29469", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "Double Free", "title": "CWE-415" }, { "category": "other", "text": "Improper Null Termination", "title": "CWE-170" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-29469", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-29469.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-29469" }, { "cve": "CVE-2023-31085", "cwe": { "id": "CWE-369", "name": "Divide By Zero" }, "notes": [ { "category": "other", "text": "Divide By Zero", "title": "CWE-369" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-31085", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-31085.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-31085" }, { "cve": "CVE-2023-31315", "notes": [ { "category": "general", "text": "CVSS:4.0/AV:L/AC:H/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-31315", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-31315.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-31315" }, { "cve": "CVE-2023-35001", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "notes": [ { "category": "other", "text": "Out-of-bounds Read", "title": "CWE-125" }, { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" }, { "category": "other", "text": "Incorrect Pointer Scaling", "title": "CWE-468" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-35001", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-35001.json" } ], "title": "CVE-2023-35001" }, { "cve": "CVE-2023-37482", "cwe": { "id": "CWE-203", "name": "Observable Discrepancy" }, "notes": [ { "category": "other", "text": "Observable Discrepancy", "title": "CWE-203" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-37482", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-37482.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.3, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-37482" }, { "cve": "CVE-2023-39192", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "notes": [ { "category": "other", "text": "Out-of-bounds Read", "title": "CWE-125" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-39192", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-39192.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.7, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-39192" }, { "cve": "CVE-2023-39193", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "notes": [ { "category": "other", "text": "Out-of-bounds Read", "title": "CWE-125" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-39193", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-39193.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.1, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-39193" }, { "cve": "CVE-2023-42754", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-42754", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-42754.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-42754" }, { "cve": "CVE-2023-43522", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-43522", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-43522.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-43522" }, { "cve": "CVE-2023-44320", "cwe": { "id": "CWE-425", "name": "Direct Request (\u0027Forced Browsing\u0027)" }, "notes": [ { "category": "other", "text": "Direct Request (\u0027Forced Browsing\u0027)", "title": "CWE-425" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-44320", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-44320.json" } ], "scores": [ { "cvss_v3": { "baseScore": 4.3, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-44320" }, { "cve": "CVE-2023-44322", "cwe": { "id": "CWE-252", "name": "Unchecked Return Value" }, "notes": [ { "category": "other", "text": "Unchecked Return Value", "title": "CWE-252" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-44322", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-44322.json" } ], "scores": [ { "cvss_v3": { "baseScore": 3.7, "baseSeverity": "LOW", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-44322" }, { "cve": "CVE-2023-45853", "cwe": { "id": "CWE-122", "name": "Heap-based Buffer Overflow" }, "notes": [ { "category": "other", "text": "Heap-based Buffer Overflow", "title": "CWE-122" }, { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-45853", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-45853.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-45853" }, { "cve": "CVE-2023-45863", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-45863", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-45863.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.4, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-45863" }, { "cve": "CVE-2023-46604", "cwe": { "id": "CWE-502", "name": "Deserialization of Untrusted Data" }, "notes": [ { "category": "other", "text": "Deserialization of Untrusted Data", "title": "CWE-502" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-46604", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-46604.json" } ], "scores": [ { "cvss_v3": { "baseScore": 10.0, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-46604" }, { "cve": "CVE-2023-48795", "cwe": { "id": "CWE-222", "name": "Truncation of Security-relevant Information" }, "notes": [ { "category": "other", "text": "Truncation of Security-relevant Information", "title": "CWE-222" }, { "category": "other", "text": "Selection of Less-Secure Algorithm During Negotiation (\u0027Algorithm Downgrade\u0027)", "title": "CWE-757" }, { "category": "other", "text": "Improper Validation of Integrity Check Value", "title": "CWE-354" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-48795", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-48795.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-48795" }, { "cve": "CVE-2023-51384", "cwe": { "id": "CWE-304", "name": "Missing Critical Step in Authentication" }, "notes": [ { "category": "other", "text": "Missing Critical Step in Authentication", "title": "CWE-304" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-51384", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-51384.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-51384" }, { "cve": "CVE-2023-51385", "cwe": { "id": "CWE-78", "name": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)", "title": "CWE-78" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2023-51385", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-51385.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2023-51385" }, { "cve": "CVE-2024-0727", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-0727", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-0727.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-0727" }, { "cve": "CVE-2024-2511", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Improperly Controlled Sequential Memory Allocation", "title": "CWE-1325" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-2511", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-2511.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-2511" }, { "cve": "CVE-2024-4603", "cwe": { "id": "CWE-606", "name": "Unchecked Input for Loop Condition" }, "notes": [ { "category": "other", "text": "Unchecked Input for Loop Condition", "title": "CWE-606" }, { "category": "other", "text": "Excessive Iteration", "title": "CWE-834" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-4603", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-4603.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-4603" }, { "cve": "CVE-2024-4741", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-4741", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-4741.json" } ], "title": "CVE-2024-4741" }, { "cve": "CVE-2024-5535", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "other", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" }, { "category": "other", "text": "Dependency on Vulnerable Third-Party Component", "title": "CWE-1395" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-5535", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-5535.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-5535" }, { "cve": "CVE-2024-6119", "cwe": { "id": "CWE-843", "name": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)" }, "notes": [ { "category": "other", "text": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)", "title": "CWE-843" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-6119", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-6119.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-6119" }, { "cve": "CVE-2024-9143", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-9143", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-9143.json" } ], "title": "CVE-2024-9143" }, { "cve": "CVE-2024-23814", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-23814", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-23814.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.3, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-23814" }, { "cve": "CVE-2024-26306", "cwe": { "id": "CWE-310", "name": "-" }, "notes": [ { "category": "other", "text": "CWE-310", "title": "CWE-310" }, { "category": "other", "text": "Observable Discrepancy", "title": "CWE-203" }, { "category": "other", "text": "Covert Timing Channel", "title": "CWE-385" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-26306", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-26306.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-26306" }, { "cve": "CVE-2024-33016", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "notes": [ { "category": "other", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" }, { "category": "general", "text": "CVSS:4.0/AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-33016", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-33016.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.8, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-33016" }, { "cve": "CVE-2024-36504", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "notes": [ { "category": "other", "text": "Out-of-bounds Read", "title": "CWE-125" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-36504", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-36504.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:U/RC:C", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-36504" }, { "cve": "CVE-2024-45386", "cwe": { "id": "CWE-613", "name": "Insufficient Session Expiration" }, "notes": [ { "category": "other", "text": "Insufficient Session Expiration", "title": "CWE-613" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] }, "references": [ { "category": "self", "summary": "CVE-2024-45386", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-45386.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1702551", "CSAFPID-1702739", "CSAFPID-1702007", "CSAFPID-1767245", "CSAFPID-342615", "CSAFPID-1769354", "CSAFPID-1769355", "CSAFPID-1769356", "CSAFPID-1751507", "CSAFPID-166121", "CSAFPID-1750039", "CSAFPID-538462" ] } ], "title": "CVE-2024-45386" } ] }
ncsc-2024-0246
Vulnerability from csaf_ncscnl
Published
2024-06-11 13:29
Modified
2024-06-11 13:29
Summary
Kwetsbaarheden verholpen in Siemens producten
Notes
The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:
NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.
NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.
This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings.
Feiten
Siemens heeft kwetsbaarheden verholpen in diverse producten, zoals SCALANCE, SICAM, Tecnomatix, SITOP en PowerSys.
Interpretaties
De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
- Denial-of-Service (DoS)
- Manipulatie van gegevens
- Omzeilen van beveiligingsmaatregel
- (Remote) code execution (Administrator/Root rechten)
- (Remote) code execution (Gebruikersrechten)
- Toegang tot systeemgegevens
- Verhoogde gebruikersrechten
De kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
Oplossingen
Siemens heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te verhelpen. Voor de kwetsbaarheden waar nog geen updates voor zijn, heeft Siemens mitigerende maatregelen gepubliceerd om de risico's zoveel als mogelijk te beperken. Zie de bijgevoegde referenties voor meer informatie.
Kans
medium
Schade
high
CWE-119
Improper Restriction of Operations within the Bounds of a Memory Buffer
CWE-121
Stack-based Buffer Overflow
CWE-122
Heap-based Buffer Overflow
CWE-1220
Insufficient Granularity of Access Control
CWE-123
Write-what-where Condition
CWE-125
Out-of-bounds Read
CWE-1333
Inefficient Regular Expression Complexity
CWE-170
Improper Null Termination
CWE-190
Integer Overflow or Wraparound
CWE-191
Integer Underflow (Wrap or Wraparound)
CWE-20
Improper Input Validation
CWE-200
Exposure of Sensitive Information to an Unauthorized Actor
CWE-269
Improper Privilege Management
CWE-287
Improper Authentication
CWE-295
Improper Certificate Validation
CWE-311
Missing Encryption of Sensitive Data
CWE-319
Cleartext Transmission of Sensitive Information
CWE-321
Use of Hard-coded Cryptographic Key
CWE-325
Missing Cryptographic Step
CWE-326
Inadequate Encryption Strength
CWE-328
Use of Weak Hash
CWE-330
Use of Insufficiently Random Values
CWE-349
Acceptance of Extraneous Untrusted Data With Trusted Data
CWE-352
Cross-Site Request Forgery (CSRF)
CWE-362
Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')
CWE-379
Creation of Temporary File in Directory with Insecure Permissions
CWE-400
Uncontrolled Resource Consumption
CWE-401
Missing Release of Memory after Effective Lifetime
CWE-404
Improper Resource Shutdown or Release
CWE-415
Double Free
CWE-416
Use After Free
CWE-476
NULL Pointer Dereference
CWE-522
Insufficiently Protected Credentials
CWE-567
Unsynchronized Access to Shared Data in a Multithreaded Context
CWE-613
Insufficient Session Expiration
CWE-614
Sensitive Cookie in HTTPS Session Without 'Secure' Attribute
CWE-664
Improper Control of a Resource Through its Lifetime
CWE-667
Improper Locking
CWE-704
Incorrect Type Conversion or Cast
CWE-74
Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection')
CWE-749
Exposed Dangerous Method or Function
CWE-754
Improper Check for Unusual or Exceptional Conditions
CWE-77
Improper Neutralization of Special Elements used in a Command ('Command Injection')
CWE-78
Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
CWE-787
Out-of-bounds Write
CWE-833
Deadlock
CWE-834
Excessive Iteration
CWE-835
Loop with Unreachable Exit Condition ('Infinite Loop')
CWE-94
Improper Control of Generation of Code ('Code Injection')
{ "document": { "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE" } }, "lang": "nl", "notes": [ { "category": "legal_disclaimer", "text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings." }, { "category": "description", "text": "Siemens heeft kwetsbaarheden verholpen in diverse producten, zoals SCALANCE, SICAM, Tecnomatix, SITOP en PowerSys.", "title": "Feiten" }, { "category": "description", "text": "De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00ebn schade:\n\n- Denial-of-Service (DoS)\n- Manipulatie van gegevens\n- Omzeilen van beveiligingsmaatregel\n- (Remote) code execution (Administrator/Root rechten)\n- (Remote) code execution (Gebruikersrechten)\n- Toegang tot systeemgegevens\n- Verhoogde gebruikersrechten\n\nDe kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.\n", "title": "Interpretaties" }, { "category": "description", "text": "Siemens heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te verhelpen. Voor de kwetsbaarheden waar nog geen updates voor zijn, heeft Siemens mitigerende maatregelen gepubliceerd om de risico\u0027s zoveel als mogelijk te beperken. Zie de bijgevoegde referenties voor meer informatie.", "title": "Oplossingen" }, { "category": "general", "text": "medium", "title": "Kans" }, { "category": "general", "text": "high", "title": "Schade" }, { "category": "general", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" }, { "category": "general", "text": "Stack-based Buffer Overflow", "title": "CWE-121" }, { "category": "general", "text": "Heap-based Buffer Overflow", "title": "CWE-122" }, { "category": "general", "text": "Insufficient Granularity of Access Control", "title": "CWE-1220" }, { "category": "general", "text": "Write-what-where Condition", "title": "CWE-123" }, { "category": "general", "text": "Out-of-bounds Read", "title": "CWE-125" }, { "category": "general", "text": "Inefficient Regular Expression Complexity", "title": "CWE-1333" }, { "category": "general", "text": "Improper Null Termination", "title": "CWE-170" }, { "category": "general", "text": "Integer Overflow or Wraparound", "title": "CWE-190" }, { "category": "general", "text": "Integer Underflow (Wrap or Wraparound)", "title": "CWE-191" }, { "category": "general", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "general", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "general", "text": "Improper Privilege Management", "title": "CWE-269" }, { "category": "general", "text": "Improper Authentication", "title": "CWE-287" }, { "category": "general", "text": "Improper Certificate Validation", "title": "CWE-295" }, { "category": "general", "text": "Missing Encryption of Sensitive Data", "title": "CWE-311" }, { "category": "general", "text": "Cleartext Transmission of Sensitive Information", "title": "CWE-319" }, { "category": "general", "text": "Use of Hard-coded Cryptographic Key", "title": "CWE-321" }, { "category": "general", "text": "Missing Cryptographic Step", "title": "CWE-325" }, { "category": "general", "text": "Inadequate Encryption Strength", "title": "CWE-326" }, { "category": "general", "text": "Use of Weak Hash", "title": "CWE-328" }, { "category": "general", "text": "Use of Insufficiently Random Values", "title": "CWE-330" }, { "category": "general", "text": "Acceptance of Extraneous Untrusted Data With Trusted Data", "title": "CWE-349" }, { "category": "general", "text": "Cross-Site Request Forgery (CSRF)", "title": "CWE-352" }, { "category": "general", "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "title": "CWE-362" }, { "category": "general", "text": "Creation of Temporary File in Directory with Insecure Permissions", "title": "CWE-379" }, { "category": "general", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "general", "text": "Missing Release of Memory after Effective Lifetime", "title": "CWE-401" }, { "category": "general", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "general", "text": "Double Free", "title": "CWE-415" }, { "category": "general", "text": "Use After Free", "title": "CWE-416" }, { "category": "general", "text": "NULL Pointer Dereference", "title": "CWE-476" }, { "category": "general", "text": "Insufficiently Protected Credentials", "title": "CWE-522" }, { "category": "general", "text": "Unsynchronized Access to Shared Data in a Multithreaded Context", "title": "CWE-567" }, { "category": "general", "text": "Insufficient Session Expiration", "title": "CWE-613" }, { "category": "general", "text": "Sensitive Cookie in HTTPS Session Without \u0027Secure\u0027 Attribute", "title": "CWE-614" }, { "category": "general", "text": "Improper Control of a Resource Through its Lifetime", "title": "CWE-664" }, { "category": "general", "text": "Improper Locking", "title": "CWE-667" }, { "category": "general", "text": "Incorrect Type Conversion or Cast", "title": "CWE-704" }, { "category": "general", "text": "Improper Neutralization of Special Elements in Output Used by a Downstream Component (\u0027Injection\u0027)", "title": "CWE-74" }, { "category": "general", "text": "Exposed Dangerous Method or Function", "title": "CWE-749" }, { "category": "general", "text": "Improper Check for Unusual or Exceptional Conditions", "title": "CWE-754" }, { "category": "general", "text": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)", "title": "CWE-77" }, { "category": "general", "text": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)", "title": "CWE-78" }, { "category": "general", "text": "Out-of-bounds Write", "title": "CWE-787" }, { "category": "general", "text": "Deadlock", "title": "CWE-833" }, { "category": "general", "text": "Excessive Iteration", "title": "CWE-834" }, { "category": "general", "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)", "title": "CWE-835" }, { "category": "general", "text": "Improper Control of Generation of Code (\u0027Code Injection\u0027)", "title": "CWE-94" } ], "publisher": { "category": "coordinator", "contact_details": "cert@ncsc.nl", "name": "Nationaal Cyber Security Centrum", "namespace": "https://www.ncsc.nl/" }, "references": [ { "category": "external", "summary": "Reference - ncscclear; siemens", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-024584.pdf" }, { "category": "external", "summary": "Reference - ncscclear; siemens", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-196737.pdf" }, { "category": "external", "summary": "Reference - ncscclear; siemens", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-238730.pdf" }, { "category": "external", "summary": "Reference - ncscclear; siemens", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-319319.pdf" }, { "category": "external", "summary": "Reference - ncscclear; siemens", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-337522.pdf" }, { "category": "external", "summary": "Reference - ncscclear; siemens", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-341067.pdf" }, { "category": "external", "summary": "Reference - ncscclear; siemens", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-481506.pdf" }, { "category": "external", "summary": "Reference - ncscclear; siemens", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-540640.pdf" }, { "category": "external", "summary": "Reference - ncscclear; siemens", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-620338.pdf" }, { "category": "external", "summary": "Reference - ncscclear; siemens", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-625862.pdf" }, { "category": "external", "summary": "Reference - ncscclear; siemens", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-690517.pdf" }, { "category": "external", "summary": "Reference - ncscclear; siemens", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-879734.pdf" }, { "category": "external", "summary": "Reference - ncscclear; siemens", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-900277.pdf" } ], "title": "Kwetsbaarheden verholpen in Siemens producten", "tracking": { "current_release_date": "2024-06-11T13:29:25.912614Z", "id": "NCSC-2024-0246", "initial_release_date": "2024-06-11T13:29:25.912614Z", "revision_history": [ { "date": "2024-06-11T13:29:25.912614Z", "number": "0", "summary": "Initiele versie" } ], "status": "final", "version": "1.0.0" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "mendix", "product": { "name": "mendix", "product_id": "CSAFPID-538452", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:mendix:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "simatic", "product": { "name": "simatic", "product_id": "CSAFPID-166121", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:simatic:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sinec-nms", "product": { "name": "sinec-nms", "product_id": "CSAFPID-163798", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:sinec-nms:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "tecnomatix_plant_simulation", "product": { "name": "tecnomatix_plant_simulation", "product_id": "CSAFPID-166120", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:tecnomatix_plant_simulation:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "tia_administrator", "product": { "name": "tia_administrator", "product_id": "CSAFPID-766096", "product_identification_helper": { "cpe": "cpe:2.3:a:siemens:tia_administrator:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "scalance_w700", "product": { "name": "scalance_w700", "product_id": "CSAFPID-1009262", "product_identification_helper": { "cpe": "cpe:2.3:h:siemens:scalance_w700:-:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "scalance_xm-400", "product": { "name": "scalance_xm-400", "product_id": "CSAFPID-1014214", "product_identification_helper": { "cpe": "cpe:2.3:h:siemens:scalance_xm-400:-:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "scalance_xr-500", "product": { "name": "scalance_xr-500", "product_id": "CSAFPID-1014213", "product_identification_helper": { "cpe": "cpe:2.3:h:siemens:scalance_xr-500:-:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sicam_ak_3", "product": { "name": "sicam_ak_3", "product_id": "CSAFPID-1007975", "product_identification_helper": { "cpe": "cpe:2.3:h:siemens:sicam_ak_3:-:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sicam_bc", "product": { "name": "sicam_bc", "product_id": "CSAFPID-1007979", "product_identification_helper": { "cpe": "cpe:2.3:h:siemens:sicam_bc:-:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sicam_tm", "product": { "name": "sicam_tm", "product_id": "CSAFPID-1007978", "product_identification_helper": { "cpe": "cpe:2.3:h:siemens:sicam_tm:-:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "siplus_tim_1531_irc", "product": { "name": "siplus_tim_1531_irc", "product_id": "CSAFPID-1326635", "product_identification_helper": { "cpe": "cpe:2.3:h:siemens:siplus_tim_1531_irc:-:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sitop_ups1600", "product": { "name": "sitop_ups1600", "product_id": "CSAFPID-1037908", "product_identification_helper": { "cpe": "cpe:2.3:h:siemens:sitop_ups1600:-:*:*:*:*:*:*:*" } } } ], "category": "vendor", "name": "siemens" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-28319", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "references": [ { "category": "self", "summary": "CVE-2023-28319", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-28319.json" } ], "title": "CVE-2023-28319" }, { "cve": "CVE-2023-28484", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "references": [ { "category": "self", "summary": "CVE-2023-28484", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-28484.json" } ], "title": "CVE-2023-28484" }, { "cve": "CVE-2023-29331", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "references": [ { "category": "self", "summary": "CVE-2023-29331", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-29331.json" } ], "title": "CVE-2023-29331" }, { "cve": "CVE-2023-29469", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "Double Free", "title": "CWE-415" } ], "references": [ { "category": "self", "summary": "CVE-2023-29469", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-29469.json" } ], "title": "CVE-2023-29469" }, { "cve": "CVE-2023-32032", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-32032", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-32032.json" } ], "title": "CVE-2023-32032" }, { "cve": "CVE-2023-33126", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-33126", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-33126.json" } ], "title": "CVE-2023-33126" }, { "cve": "CVE-2023-33127", "cwe": { "id": "CWE-1220", "name": "Insufficient Granularity of Access Control" }, "notes": [ { "category": "other", "text": "Insufficient Granularity of Access Control", "title": "CWE-1220" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-33127", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-33127.json" } ], "title": "CVE-2023-33127" }, { "cve": "CVE-2023-33128", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "references": [ { "category": "self", "summary": "CVE-2023-33128", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-33128.json" } ], "title": "CVE-2023-33128" }, { "cve": "CVE-2023-33135", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-33135", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-33135.json" } ], "title": "CVE-2023-33135" }, { "cve": "CVE-2023-33170", "cwe": { "id": "CWE-362", "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)" }, "notes": [ { "category": "other", "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "title": "CWE-362" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-33170", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-33170.json" } ], "title": "CVE-2023-33170" }, { "cve": "CVE-2023-35390", "cwe": { "id": "CWE-77", "name": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)", "title": "CWE-77" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-35390", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-35390.json" } ], "title": "CVE-2023-35390" }, { "cve": "CVE-2023-35391", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-35391", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-35391.json" } ], "title": "CVE-2023-35391" }, { "cve": "CVE-2023-35788", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "references": [ { "category": "self", "summary": "CVE-2023-35788", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-35788.json" } ], "title": "CVE-2023-35788" }, { "cve": "CVE-2023-35823", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" }, { "category": "other", "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "title": "CWE-362" } ], "references": [ { "category": "self", "summary": "CVE-2023-35823", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-35823.json" } ], "title": "CVE-2023-35823" }, { "cve": "CVE-2023-35824", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" }, { "category": "other", "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "title": "CWE-362" } ], "references": [ { "category": "self", "summary": "CVE-2023-35824", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-35824.json" } ], "title": "CVE-2023-35824" }, { "cve": "CVE-2023-35828", "cwe": { "id": "CWE-362", "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)" }, "notes": [ { "category": "other", "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "title": "CWE-362" } ], "references": [ { "category": "self", "summary": "CVE-2023-35828", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-35828.json" } ], "title": "CVE-2023-35828" }, { "cve": "CVE-2023-35829", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "references": [ { "category": "self", "summary": "CVE-2023-35829", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-35829.json" } ], "title": "CVE-2023-35829" }, { "cve": "CVE-2023-36038", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-36038", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-36038.json" } ], "title": "CVE-2023-36038" }, { "cve": "CVE-2023-36049", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "Improper Control of Generation of Code (\u0027Code Injection\u0027)", "title": "CWE-94" } ], "references": [ { "category": "self", "summary": "CVE-2023-36049", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-36049.json" } ], "title": "CVE-2023-36049" }, { "cve": "CVE-2023-36435", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Missing Release of Memory after Effective Lifetime", "title": "CWE-401" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-36435", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-36435.json" } ], "title": "CVE-2023-36435" }, { "cve": "CVE-2023-36558", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-36558", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-36558.json" } ], "title": "CVE-2023-36558" }, { "cve": "CVE-2023-36792", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" }, { "category": "other", "text": "Missing Encryption of Sensitive Data", "title": "CWE-311" }, { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "references": [ { "category": "self", "summary": "CVE-2023-36792", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-36792.json" } ], "title": "CVE-2023-36792" }, { "cve": "CVE-2023-36793", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" }, { "category": "other", "text": "Missing Encryption of Sensitive Data", "title": "CWE-311" }, { "category": "other", "text": "Heap-based Buffer Overflow", "title": "CWE-122" } ], "references": [ { "category": "self", "summary": "CVE-2023-36793", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-36793.json" } ], "title": "CVE-2023-36793" }, { "cve": "CVE-2023-36794", "cwe": { "id": "CWE-311", "name": "Missing Encryption of Sensitive Data" }, "notes": [ { "category": "other", "text": "Missing Encryption of Sensitive Data", "title": "CWE-311" }, { "category": "other", "text": "Integer Underflow (Wrap or Wraparound)", "title": "CWE-191" }, { "category": "other", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" } ], "references": [ { "category": "self", "summary": "CVE-2023-36794", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-36794.json" } ], "title": "CVE-2023-36794" }, { "cve": "CVE-2023-36796", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" }, { "category": "other", "text": "Missing Encryption of Sensitive Data", "title": "CWE-311" }, { "category": "other", "text": "Integer Underflow (Wrap or Wraparound)", "title": "CWE-191" } ], "references": [ { "category": "self", "summary": "CVE-2023-36796", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-36796.json" } ], "title": "CVE-2023-36796" }, { "cve": "CVE-2023-36799", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-36799", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-36799.json" } ], "title": "CVE-2023-36799" }, { "cve": "CVE-2023-38171", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-38171", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-38171.json" } ], "title": "CVE-2023-38171" }, { "cve": "CVE-2023-38178", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-38178", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-38178.json" } ], "title": "CVE-2023-38178" }, { "cve": "CVE-2023-38180", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-38180", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-38180.json" } ], "title": "CVE-2023-38180" }, { "cve": "CVE-2023-38380", "cwe": { "id": "CWE-401", "name": "Missing Release of Memory after Effective Lifetime" }, "notes": [ { "category": "other", "text": "Missing Release of Memory after Effective Lifetime", "title": "CWE-401" } ], "references": [ { "category": "self", "summary": "CVE-2023-38380", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-38380.json" } ], "title": "CVE-2023-38380" }, { "cve": "CVE-2023-38533", "cwe": { "id": "CWE-379", "name": "Creation of Temporary File in Directory with Insecure Permissions" }, "notes": [ { "category": "other", "text": "Creation of Temporary File in Directory with Insecure Permissions", "title": "CWE-379" } ], "references": [ { "category": "self", "summary": "CVE-2023-38533", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-38533.json" } ], "title": "CVE-2023-38533" }, { "cve": "CVE-2023-39615", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "notes": [ { "category": "other", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" } ], "references": [ { "category": "self", "summary": "CVE-2023-39615", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-39615.json" } ], "title": "CVE-2023-39615" }, { "cve": "CVE-2023-41910", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "notes": [ { "category": "other", "text": "Out-of-bounds Read", "title": "CWE-125" } ], "references": [ { "category": "self", "summary": "CVE-2023-41910", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-41910.json" } ], "title": "CVE-2023-41910" }, { "cve": "CVE-2023-44317", "cwe": { "id": "CWE-349", "name": "Acceptance of Extraneous Untrusted Data With Trusted Data" }, "notes": [ { "category": "other", "text": "Acceptance of Extraneous Untrusted Data With Trusted Data", "title": "CWE-349" } ], "references": [ { "category": "self", "summary": "CVE-2023-44317", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-44317.json" } ], "title": "CVE-2023-44317" }, { "cve": "CVE-2023-44318", "cwe": { "id": "CWE-321", "name": "Use of Hard-coded Cryptographic Key" }, "notes": [ { "category": "other", "text": "Use of Hard-coded Cryptographic Key", "title": "CWE-321" } ], "references": [ { "category": "self", "summary": "CVE-2023-44318", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-44318.json" } ], "title": "CVE-2023-44318" }, { "cve": "CVE-2023-44319", "cwe": { "id": "CWE-328", "name": "Use of Weak Hash" }, "notes": [ { "category": "other", "text": "Use of Weak Hash", "title": "CWE-328" } ], "references": [ { "category": "self", "summary": "CVE-2023-44319", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-44319.json" } ], "title": "CVE-2023-44319" }, { "cve": "CVE-2023-44373", "cwe": { "id": "CWE-74", "name": "Improper Neutralization of Special Elements in Output Used by a Downstream Component (\u0027Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Special Elements in Output Used by a Downstream Component (\u0027Injection\u0027)", "title": "CWE-74" } ], "references": [ { "category": "self", "summary": "CVE-2023-44373", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-44373.json" } ], "title": "CVE-2023-44373" }, { "cve": "CVE-2023-44374", "cwe": { "id": "CWE-567", "name": "Unsynchronized Access to Shared Data in a Multithreaded Context" }, "notes": [ { "category": "other", "text": "Unsynchronized Access to Shared Data in a Multithreaded Context", "title": "CWE-567" } ], "references": [ { "category": "self", "summary": "CVE-2023-44374", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-44374.json" } ], "title": "CVE-2023-44374" }, { "cve": "CVE-2023-44487", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "references": [ { "category": "self", "summary": "CVE-2023-44487", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-44487.json" } ], "title": "CVE-2023-44487" }, { "cve": "CVE-2023-49691", "cwe": { "id": "CWE-78", "name": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)", "title": "CWE-78" } ], "references": [ { "category": "self", "summary": "CVE-2023-49691", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-49691.json" } ], "title": "CVE-2023-49691" }, { "cve": "CVE-2023-50763", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "notes": [ { "category": "other", "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)", "title": "CWE-835" } ], "references": [ { "category": "self", "summary": "CVE-2023-50763", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-50763.json" } ], "title": "CVE-2023-50763" }, { "cve": "CVE-2023-52474", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-52474", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-52474.json" } ], "title": "CVE-2023-52474" }, { "cve": "CVE-2024-0775", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2024-0775", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-0775.json" } ], "title": "CVE-2024-0775" }, { "cve": "CVE-2024-31484", "cwe": { "id": "CWE-170", "name": "Improper Null Termination" }, "notes": [ { "category": "other", "text": "Improper Null Termination", "title": "CWE-170" } ], "references": [ { "category": "self", "summary": "CVE-2024-31484", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-31484.json" } ], "title": "CVE-2024-31484" }, { "cve": "CVE-2024-33500", "cwe": { "id": "CWE-269", "name": "Improper Privilege Management" }, "notes": [ { "category": "other", "text": "Improper Privilege Management", "title": "CWE-269" } ], "references": [ { "category": "self", "summary": "CVE-2024-33500", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-33500.json" } ], "title": "CVE-2024-33500" }, { "cve": "CVE-2024-35206", "cwe": { "id": "CWE-613", "name": "Insufficient Session Expiration" }, "notes": [ { "category": "other", "text": "Insufficient Session Expiration", "title": "CWE-613" } ], "references": [ { "category": "self", "summary": "CVE-2024-35206", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-35206.json" } ], "title": "CVE-2024-35206" }, { "cve": "CVE-2024-35207", "cwe": { "id": "CWE-352", "name": "Cross-Site Request Forgery (CSRF)" }, "notes": [ { "category": "other", "text": "Cross-Site Request Forgery (CSRF)", "title": "CWE-352" } ], "references": [ { "category": "self", "summary": "CVE-2024-35207", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-35207.json" } ], "title": "CVE-2024-35207" }, { "cve": "CVE-2024-35208", "cwe": { "id": "CWE-522", "name": "Insufficiently Protected Credentials" }, "notes": [ { "category": "other", "text": "Insufficiently Protected Credentials", "title": "CWE-522" } ], "references": [ { "category": "self", "summary": "CVE-2024-35208", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-35208.json" } ], "title": "CVE-2024-35208" }, { "cve": "CVE-2024-35209", "cwe": { "id": "CWE-749", "name": "Exposed Dangerous Method or Function" }, "notes": [ { "category": "other", "text": "Exposed Dangerous Method or Function", "title": "CWE-749" } ], "references": [ { "category": "self", "summary": "CVE-2024-35209", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-35209.json" } ], "title": "CVE-2024-35209" }, { "cve": "CVE-2024-35210", "cwe": { "id": "CWE-319", "name": "Cleartext Transmission of Sensitive Information" }, "notes": [ { "category": "other", "text": "Cleartext Transmission of Sensitive Information", "title": "CWE-319" } ], "references": [ { "category": "self", "summary": "CVE-2024-35210", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-35210.json" } ], "title": "CVE-2024-35210" }, { "cve": "CVE-2024-35211", "cwe": { "id": "CWE-614", "name": "Sensitive Cookie in HTTPS Session Without \u0027Secure\u0027 Attribute" }, "notes": [ { "category": "other", "text": "Sensitive Cookie in HTTPS Session Without \u0027Secure\u0027 Attribute", "title": "CWE-614" } ], "references": [ { "category": "self", "summary": "CVE-2024-35211", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-35211.json" } ], "title": "CVE-2024-35211" }, { "cve": "CVE-2024-35212", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2024-35212", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-35212.json" } ], "title": "CVE-2024-35212" }, { "cve": "CVE-2024-35292", "cwe": { "id": "CWE-330", "name": "Use of Insufficiently Random Values" }, "notes": [ { "category": "other", "text": "Use of Insufficiently Random Values", "title": "CWE-330" } ], "references": [ { "category": "self", "summary": "CVE-2024-35292", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-35292.json" } ], "title": "CVE-2024-35292" }, { "cve": "CVE-2024-35303", "cwe": { "id": "CWE-704", "name": "Incorrect Type Conversion or Cast" }, "notes": [ { "category": "other", "text": "Incorrect Type Conversion or Cast", "title": "CWE-704" } ], "product_status": { "known_affected": [ "CSAFPID-166120" ] }, "references": [ { "category": "self", "summary": "CVE-2024-35303", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-35303.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-166120" ] } ], "title": "CVE-2024-35303" }, { "cve": "CVE-2024-36266", "cwe": { "id": "CWE-287", "name": "Improper Authentication" }, "notes": [ { "category": "other", "text": "Improper Authentication", "title": "CWE-287" } ], "references": [ { "category": "self", "summary": "CVE-2024-36266", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-36266.json" } ], "title": "CVE-2024-36266" }, { "cve": "CVE-2021-47178", "cwe": { "id": "CWE-121", "name": "Stack-based Buffer Overflow" }, "notes": [ { "category": "other", "text": "Stack-based Buffer Overflow", "title": "CWE-121" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2021-47178", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-47178.json" } ], "title": "CVE-2021-47178" }, { "cve": "CVE-2022-1015", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "references": [ { "category": "self", "summary": "CVE-2022-1015", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-1015.json" } ], "title": "CVE-2022-1015" }, { "cve": "CVE-2022-2097", "cwe": { "id": "CWE-326", "name": "Inadequate Encryption Strength" }, "notes": [ { "category": "other", "text": "Inadequate Encryption Strength", "title": "CWE-326" }, { "category": "other", "text": "Missing Cryptographic Step", "title": "CWE-325" } ], "references": [ { "category": "self", "summary": "CVE-2022-2097", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-2097.json" } ], "title": "CVE-2022-2097" }, { "cve": "CVE-2022-3435", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "notes": [ { "category": "other", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" }, { "category": "other", "text": "Out-of-bounds Read", "title": "CWE-125" } ], "references": [ { "category": "self", "summary": "CVE-2022-3435", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-3435.json" } ], "title": "CVE-2022-3435" }, { "cve": "CVE-2022-3545", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "notes": [ { "category": "other", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" }, { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "references": [ { "category": "self", "summary": "CVE-2022-3545", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-3545.json" } ], "title": "CVE-2022-3545" }, { "cve": "CVE-2022-3623", "cwe": { "id": "CWE-123", "name": "Write-what-where Condition" }, "notes": [ { "category": "other", "text": "Write-what-where Condition", "title": "CWE-123" }, { "category": "other", "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "title": "CWE-362" } ], "references": [ { "category": "self", "summary": "CVE-2022-3623", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-3623.json" } ], "title": "CVE-2022-3623" }, { "cve": "CVE-2022-3643", "cwe": { "id": "CWE-74", "name": "Improper Neutralization of Special Elements in Output Used by a Downstream Component (\u0027Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Special Elements in Output Used by a Downstream Component (\u0027Injection\u0027)", "title": "CWE-74" } ], "references": [ { "category": "self", "summary": "CVE-2022-3643", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-3643.json" } ], "title": "CVE-2022-3643" }, { "cve": "CVE-2022-4304", "cwe": { "id": "CWE-326", "name": "Inadequate Encryption Strength" }, "notes": [ { "category": "other", "text": "Inadequate Encryption Strength", "title": "CWE-326" } ], "references": [ { "category": "self", "summary": "CVE-2022-4304", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-4304.json" } ], "title": "CVE-2022-4304" }, { "cve": "CVE-2022-4450", "cwe": { "id": "CWE-415", "name": "Double Free" }, "notes": [ { "category": "other", "text": "Double Free", "title": "CWE-415" } ], "references": [ { "category": "self", "summary": "CVE-2022-4450", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-4450.json" } ], "title": "CVE-2022-4450" }, { "cve": "CVE-2022-36323", "cwe": { "id": "CWE-74", "name": "Improper Neutralization of Special Elements in Output Used by a Downstream Component (\u0027Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Special Elements in Output Used by a Downstream Component (\u0027Injection\u0027)", "title": "CWE-74" } ], "references": [ { "category": "self", "summary": "CVE-2022-36323", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-36323.json" } ], "title": "CVE-2022-36323" }, { "cve": "CVE-2022-39189", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" }, { "category": "other", "text": "Missing Encryption of Sensitive Data", "title": "CWE-311" } ], "references": [ { "category": "self", "summary": "CVE-2022-39189", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-39189.json" } ], "title": "CVE-2022-39189" }, { "cve": "CVE-2022-40225", "cwe": { "id": "CWE-681", "name": "Incorrect Conversion between Numeric Types" }, "notes": [ { "category": "other", "text": "Incorrect Conversion between Numeric Types", "title": "CWE-681" } ], "references": [ { "category": "self", "summary": "CVE-2022-40225", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-40225.json" } ], "title": "CVE-2022-40225" }, { "cve": "CVE-2022-40303", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "notes": [ { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "references": [ { "category": "self", "summary": "CVE-2022-40303", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-40303.json" } ], "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "cwe": { "id": "CWE-415", "name": "Double Free" }, "notes": [ { "category": "other", "text": "Double Free", "title": "CWE-415" } ], "references": [ { "category": "self", "summary": "CVE-2022-40304", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-40304.json" } ], "title": "CVE-2022-40304" }, { "cve": "CVE-2022-41742", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "references": [ { "category": "self", "summary": "CVE-2022-41742", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-41742.json" } ], "title": "CVE-2022-41742" }, { "cve": "CVE-2022-42328", "cwe": { "id": "CWE-667", "name": "Improper Locking" }, "notes": [ { "category": "other", "text": "Improper Locking", "title": "CWE-667" } ], "references": [ { "category": "self", "summary": "CVE-2022-42328", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-42328.json" } ], "title": "CVE-2022-42328" }, { "cve": "CVE-2022-42329", "cwe": { "id": "CWE-667", "name": "Improper Locking" }, "notes": [ { "category": "other", "text": "Improper Locking", "title": "CWE-667" } ], "references": [ { "category": "self", "summary": "CVE-2022-42329", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-42329.json" } ], "title": "CVE-2022-42329" }, { "cve": "CVE-2022-44792", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "references": [ { "category": "self", "summary": "CVE-2022-44792", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-44792.json" } ], "title": "CVE-2022-44792" }, { "cve": "CVE-2022-44793", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "references": [ { "category": "self", "summary": "CVE-2022-44793", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-44793.json" } ], "title": "CVE-2022-44793" }, { "cve": "CVE-2022-45886", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2022-45886", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-45886.json" } ], "title": "CVE-2022-45886" }, { "cve": "CVE-2022-45887", "cwe": { "id": "CWE-401", "name": "Missing Release of Memory after Effective Lifetime" }, "notes": [ { "category": "other", "text": "Missing Release of Memory after Effective Lifetime", "title": "CWE-401" }, { "category": "other", "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "title": "CWE-362" } ], "references": [ { "category": "self", "summary": "CVE-2022-45887", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-45887.json" } ], "title": "CVE-2022-45887" }, { "cve": "CVE-2022-45919", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "references": [ { "category": "self", "summary": "CVE-2022-45919", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-45919.json" } ], "title": "CVE-2022-45919" }, { "cve": "CVE-2022-46144", "cwe": { "id": "CWE-664", "name": "Improper Control of a Resource Through its Lifetime" }, "notes": [ { "category": "other", "text": "Improper Control of a Resource Through its Lifetime", "title": "CWE-664" } ], "references": [ { "category": "self", "summary": "CVE-2022-46144", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-46144.json" } ], "title": "CVE-2022-46144" }, { "cve": "CVE-2023-0160", "cwe": { "id": "CWE-833", "name": "Deadlock" }, "notes": [ { "category": "other", "text": "Deadlock", "title": "CWE-833" }, { "category": "other", "text": "Improper Locking", "title": "CWE-667" } ], "references": [ { "category": "self", "summary": "CVE-2023-0160", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0160.json" } ], "title": "CVE-2023-0160" }, { "cve": "CVE-2023-0215", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "references": [ { "category": "self", "summary": "CVE-2023-0215", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0215.json" } ], "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "cwe": { "id": "CWE-704", "name": "Incorrect Type Conversion or Cast" }, "notes": [ { "category": "other", "text": "Incorrect Type Conversion or Cast", "title": "CWE-704" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-0286", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0286.json" } ], "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0464", "cwe": { "id": "CWE-295", "name": "Improper Certificate Validation" }, "notes": [ { "category": "other", "text": "Improper Certificate Validation", "title": "CWE-295" }, { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "references": [ { "category": "self", "summary": "CVE-2023-0464", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0464.json" } ], "title": "CVE-2023-0464" }, { "cve": "CVE-2023-0465", "cwe": { "id": "CWE-295", "name": "Improper Certificate Validation" }, "notes": [ { "category": "other", "text": "Improper Certificate Validation", "title": "CWE-295" } ], "references": [ { "category": "self", "summary": "CVE-2023-0465", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0465.json" } ], "title": "CVE-2023-0465" }, { "cve": "CVE-2023-0466", "cwe": { "id": "CWE-295", "name": "Improper Certificate Validation" }, "notes": [ { "category": "other", "text": "Improper Certificate Validation", "title": "CWE-295" } ], "references": [ { "category": "self", "summary": "CVE-2023-0466", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0466.json" } ], "title": "CVE-2023-0466" }, { "cve": "CVE-2023-1017", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "references": [ { "category": "self", "summary": "CVE-2023-1017", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-1017.json" } ], "title": "CVE-2023-1017" }, { "cve": "CVE-2023-2124", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" }, { "category": "other", "text": "Out-of-bounds Read", "title": "CWE-125" } ], "references": [ { "category": "self", "summary": "CVE-2023-2124", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-2124.json" } ], "title": "CVE-2023-2124" }, { "cve": "CVE-2023-2269", "cwe": { "id": "CWE-667", "name": "Improper Locking" }, "notes": [ { "category": "other", "text": "Improper Locking", "title": "CWE-667" } ], "references": [ { "category": "self", "summary": "CVE-2023-2269", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-2269.json" } ], "title": "CVE-2023-2269" }, { "cve": "CVE-2023-3446", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Inefficient Regular Expression Complexity", "title": "CWE-1333" } ], "references": [ { "category": "self", "summary": "CVE-2023-3446", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-3446.json" } ], "title": "CVE-2023-3446" }, { "cve": "CVE-2023-3817", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Excessive Iteration", "title": "CWE-834" } ], "references": [ { "category": "self", "summary": "CVE-2023-3817", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-3817.json" } ], "title": "CVE-2023-3817" }, { "cve": "CVE-2023-5678", "cwe": { "id": "CWE-754", "name": "Improper Check for Unusual or Exceptional Conditions" }, "notes": [ { "category": "other", "text": "Improper Check for Unusual or Exceptional Conditions", "title": "CWE-754" }, { "category": "other", "text": "Missing Cryptographic Step", "title": "CWE-325" } ], "references": [ { "category": "self", "summary": "CVE-2023-5678", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-5678.json" } ], "title": "CVE-2023-5678" }, { "cve": "CVE-2023-21255", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" }, { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "references": [ { "category": "self", "summary": "CVE-2023-21255", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-21255.json" } ], "title": "CVE-2023-21255" }, { "cve": "CVE-2023-21808", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "references": [ { "category": "self", "summary": "CVE-2023-21808", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-21808.json" } ], "title": "CVE-2023-21808" }, { "cve": "CVE-2023-24895", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-24895", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-24895.json" } ], "title": "CVE-2023-24895" }, { "cve": "CVE-2023-24897", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "Heap-based Buffer Overflow", "title": "CWE-122" } ], "references": [ { "category": "self", "summary": "CVE-2023-24897", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-24897.json" } ], "title": "CVE-2023-24897" }, { "cve": "CVE-2023-24936", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-24936", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-24936.json" } ], "title": "CVE-2023-24936" }, { "cve": "CVE-2023-26552", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "references": [ { "category": "self", "summary": "CVE-2023-26552", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26552.json" } ], "title": "CVE-2023-26552" }, { "cve": "CVE-2023-26553", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "references": [ { "category": "self", "summary": "CVE-2023-26553", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26553.json" } ], "title": "CVE-2023-26553" }, { "cve": "CVE-2023-26554", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "references": [ { "category": "self", "summary": "CVE-2023-26554", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26554.json" } ], "title": "CVE-2023-26554" }, { "cve": "CVE-2023-27321", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "references": [ { "category": "self", "summary": "CVE-2023-27321", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-27321.json" } ], "title": "CVE-2023-27321" }, { "cve": "CVE-2023-28260", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-28260", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-28260.json" } ], "title": "CVE-2023-28260" } ] }
NCSC-2024-0246
Vulnerability from csaf_ncscnl
Published
2024-06-11 13:29
Modified
2024-06-11 13:29
Summary
Kwetsbaarheden verholpen in Siemens producten
Notes
The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:
NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.
NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.
This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings.
Feiten
Siemens heeft kwetsbaarheden verholpen in diverse producten, zoals SCALANCE, SICAM, Tecnomatix, SITOP en PowerSys.
Interpretaties
De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
- Denial-of-Service (DoS)
- Manipulatie van gegevens
- Omzeilen van beveiligingsmaatregel
- (Remote) code execution (Administrator/Root rechten)
- (Remote) code execution (Gebruikersrechten)
- Toegang tot systeemgegevens
- Verhoogde gebruikersrechten
De kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
Oplossingen
Siemens heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te verhelpen. Voor de kwetsbaarheden waar nog geen updates voor zijn, heeft Siemens mitigerende maatregelen gepubliceerd om de risico's zoveel als mogelijk te beperken. Zie de bijgevoegde referenties voor meer informatie.
Kans
medium
Schade
high
CWE-119
Improper Restriction of Operations within the Bounds of a Memory Buffer
CWE-121
Stack-based Buffer Overflow
CWE-122
Heap-based Buffer Overflow
CWE-1220
Insufficient Granularity of Access Control
CWE-123
Write-what-where Condition
CWE-125
Out-of-bounds Read
CWE-1333
Inefficient Regular Expression Complexity
CWE-170
Improper Null Termination
CWE-190
Integer Overflow or Wraparound
CWE-191
Integer Underflow (Wrap or Wraparound)
CWE-20
Improper Input Validation
CWE-200
Exposure of Sensitive Information to an Unauthorized Actor
CWE-269
Improper Privilege Management
CWE-287
Improper Authentication
CWE-295
Improper Certificate Validation
CWE-311
Missing Encryption of Sensitive Data
CWE-319
Cleartext Transmission of Sensitive Information
CWE-321
Use of Hard-coded Cryptographic Key
CWE-325
Missing Cryptographic Step
CWE-326
Inadequate Encryption Strength
CWE-328
Use of Weak Hash
CWE-330
Use of Insufficiently Random Values
CWE-349
Acceptance of Extraneous Untrusted Data With Trusted Data
CWE-352
Cross-Site Request Forgery (CSRF)
CWE-362
Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')
CWE-379
Creation of Temporary File in Directory with Insecure Permissions
CWE-400
Uncontrolled Resource Consumption
CWE-401
Missing Release of Memory after Effective Lifetime
CWE-404
Improper Resource Shutdown or Release
CWE-415
Double Free
CWE-416
Use After Free
CWE-476
NULL Pointer Dereference
CWE-522
Insufficiently Protected Credentials
CWE-567
Unsynchronized Access to Shared Data in a Multithreaded Context
CWE-613
Insufficient Session Expiration
CWE-614
Sensitive Cookie in HTTPS Session Without 'Secure' Attribute
CWE-664
Improper Control of a Resource Through its Lifetime
CWE-667
Improper Locking
CWE-704
Incorrect Type Conversion or Cast
CWE-74
Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection')
CWE-749
Exposed Dangerous Method or Function
CWE-754
Improper Check for Unusual or Exceptional Conditions
CWE-77
Improper Neutralization of Special Elements used in a Command ('Command Injection')
CWE-78
Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
CWE-787
Out-of-bounds Write
CWE-833
Deadlock
CWE-834
Excessive Iteration
CWE-835
Loop with Unreachable Exit Condition ('Infinite Loop')
CWE-94
Improper Control of Generation of Code ('Code Injection')
{ "document": { "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE" } }, "lang": "nl", "notes": [ { "category": "legal_disclaimer", "text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings." }, { "category": "description", "text": "Siemens heeft kwetsbaarheden verholpen in diverse producten, zoals SCALANCE, SICAM, Tecnomatix, SITOP en PowerSys.", "title": "Feiten" }, { "category": "description", "text": "De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00ebn schade:\n\n- Denial-of-Service (DoS)\n- Manipulatie van gegevens\n- Omzeilen van beveiligingsmaatregel\n- (Remote) code execution (Administrator/Root rechten)\n- (Remote) code execution (Gebruikersrechten)\n- Toegang tot systeemgegevens\n- Verhoogde gebruikersrechten\n\nDe kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.\n", "title": "Interpretaties" }, { "category": "description", "text": "Siemens heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te verhelpen. Voor de kwetsbaarheden waar nog geen updates voor zijn, heeft Siemens mitigerende maatregelen gepubliceerd om de risico\u0027s zoveel als mogelijk te beperken. Zie de bijgevoegde referenties voor meer informatie.", "title": "Oplossingen" }, { "category": "general", "text": "medium", "title": "Kans" }, { "category": "general", "text": "high", "title": "Schade" }, { "category": "general", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" }, { "category": "general", "text": "Stack-based Buffer Overflow", "title": "CWE-121" }, { "category": "general", "text": "Heap-based Buffer Overflow", "title": "CWE-122" }, { "category": "general", "text": "Insufficient Granularity of Access Control", "title": "CWE-1220" }, { "category": "general", "text": "Write-what-where Condition", "title": "CWE-123" }, { "category": "general", "text": "Out-of-bounds Read", "title": "CWE-125" }, { "category": "general", "text": "Inefficient Regular Expression Complexity", "title": "CWE-1333" }, { "category": "general", "text": "Improper Null Termination", "title": "CWE-170" }, { "category": "general", "text": "Integer Overflow or Wraparound", "title": "CWE-190" }, { "category": "general", "text": "Integer Underflow (Wrap or Wraparound)", "title": "CWE-191" }, { "category": "general", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "general", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "general", "text": "Improper Privilege Management", "title": "CWE-269" }, { "category": "general", "text": "Improper Authentication", "title": "CWE-287" }, { "category": "general", "text": "Improper Certificate Validation", "title": "CWE-295" }, { "category": "general", "text": "Missing Encryption of Sensitive Data", "title": "CWE-311" }, { "category": "general", "text": "Cleartext Transmission of Sensitive Information", "title": "CWE-319" }, { "category": "general", "text": "Use of Hard-coded Cryptographic Key", "title": "CWE-321" }, { "category": "general", "text": "Missing Cryptographic Step", "title": "CWE-325" }, { "category": "general", "text": "Inadequate Encryption Strength", "title": "CWE-326" }, { "category": "general", "text": "Use of Weak Hash", "title": "CWE-328" }, { "category": "general", "text": "Use of Insufficiently Random Values", "title": "CWE-330" }, { "category": "general", "text": "Acceptance of Extraneous Untrusted Data With Trusted Data", "title": "CWE-349" }, { "category": "general", "text": "Cross-Site Request Forgery (CSRF)", "title": "CWE-352" }, { "category": "general", "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "title": "CWE-362" }, { "category": "general", "text": "Creation of Temporary File in Directory with Insecure Permissions", "title": "CWE-379" }, { "category": "general", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "general", "text": "Missing Release of Memory after Effective Lifetime", "title": "CWE-401" }, { "category": "general", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "general", "text": "Double Free", "title": "CWE-415" }, { "category": "general", "text": "Use After Free", "title": "CWE-416" }, { "category": "general", "text": "NULL Pointer Dereference", "title": "CWE-476" }, { "category": "general", "text": "Insufficiently Protected Credentials", "title": "CWE-522" }, { "category": "general", "text": "Unsynchronized Access to Shared Data in a Multithreaded Context", "title": "CWE-567" }, { "category": "general", "text": "Insufficient Session Expiration", "title": "CWE-613" }, { "category": "general", "text": "Sensitive Cookie in HTTPS Session Without \u0027Secure\u0027 Attribute", "title": "CWE-614" }, { "category": "general", "text": "Improper Control of a Resource Through its Lifetime", "title": "CWE-664" }, { "category": "general", "text": "Improper Locking", "title": "CWE-667" }, { "category": "general", "text": "Incorrect Type Conversion or Cast", "title": "CWE-704" }, { "category": "general", "text": "Improper Neutralization of Special Elements in Output Used by a Downstream Component (\u0027Injection\u0027)", "title": "CWE-74" }, { "category": "general", "text": "Exposed Dangerous Method or Function", "title": "CWE-749" }, { "category": "general", "text": "Improper Check for Unusual or Exceptional Conditions", "title": "CWE-754" }, {