Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2023-3195
Vulnerability from cvelistv5
Published
2023-06-16 00:00
Modified
2024-12-03 16:24
Severity ?
EPSS score ?
Summary
A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user into opening a specially crafted malicious tiff file, causing an application to crash, resulting in a denial of service.
References
Impacted products
Vendor | Product | Version | ||
---|---|---|---|---|
n/a | ImageMagick |
Version: Fixed in ImageMagick 6.9.12-26, ImageMagick 7.1.0-11 |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T06:48:08.287Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://bugzilla.redhat.com/show_bug.cgi?id=2214141", }, { tags: [ "x_transferred", ], url: "https://www.openwall.com/lists/oss-security/2023/05/29/1", }, { tags: [ "x_transferred", ], url: "https://github.com/ImageMagick/ImageMagick6/commit/85a370c79afeb45a97842b0959366af5236e9023", }, { tags: [ "x_transferred", ], url: "https://github.com/ImageMagick/ImageMagick/commit/f620340935777b28fa3f7b0ed7ed6bd86946934c", }, { tags: [ "x_transferred", ], url: "https://access.redhat.com/security/cve/CVE-2023-3195", }, { name: "FEDORA-2023-27548af422", tags: [ "vendor-advisory", "x_transferred", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/45DUUXYMAEEAW55GSLAXN25VPKCRAIDA/", }, { name: "FEDORA-2023-edbdccae2a", tags: [ "vendor-advisory", "x_transferred", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4UFQJCYJ23HWHNDOVKBHZQ7HCXXL6MM3/", }, ], title: "CVE Program Container", }, { metrics: [ { other: { content: { id: "CVE-2023-3195", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-12-03T16:23:59.631518Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-12-03T16:24:31.268Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { product: "ImageMagick", vendor: "n/a", versions: [ { status: "affected", version: "Fixed in ImageMagick 6.9.12-26, ImageMagick 7.1.0-11", }, ], }, ], descriptions: [ { lang: "en", value: "A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user into opening a specially crafted malicious tiff file, causing an application to crash, resulting in a denial of service.", }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-121", description: "CWE-121 - Stack-based Buffer Overflow", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2023-08-31T02:07:15.420160", orgId: "53f830b8-0a3f-465b-8143-3b8a9948e749", shortName: "redhat", }, references: [ { url: "https://bugzilla.redhat.com/show_bug.cgi?id=2214141", }, { url: "https://www.openwall.com/lists/oss-security/2023/05/29/1", }, { url: "https://github.com/ImageMagick/ImageMagick6/commit/85a370c79afeb45a97842b0959366af5236e9023", }, { url: "https://github.com/ImageMagick/ImageMagick/commit/f620340935777b28fa3f7b0ed7ed6bd86946934c", }, { url: "https://access.redhat.com/security/cve/CVE-2023-3195", }, { name: "FEDORA-2023-27548af422", tags: [ "vendor-advisory", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/45DUUXYMAEEAW55GSLAXN25VPKCRAIDA/", }, { name: "FEDORA-2023-edbdccae2a", tags: [ "vendor-advisory", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4UFQJCYJ23HWHNDOVKBHZQ7HCXXL6MM3/", }, ], }, }, cveMetadata: { assignerOrgId: "53f830b8-0a3f-465b-8143-3b8a9948e749", assignerShortName: "redhat", cveId: "CVE-2023-3195", datePublished: "2023-06-16T00:00:00", dateReserved: "2023-06-12T00:00:00", dateUpdated: "2024-12-03T16:24:31.268Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { fkie_nvd: { configurations: "[{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:imagemagick:imagemagick:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"6.9.12-26\", \"matchCriteriaId\": \"DEDEA022-1840-4C73-8A46-9CCD3A7E148A\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:imagemagick:imagemagick:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"7.1.1-0\", \"versionEndExcluding\": \"7.1.1-10\", \"matchCriteriaId\": \"94BA80B0-5BDC-44AE-83D0-CCF20A01BE26\"}]}]}, {\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:fedoraproject:extra_packages_for_enterprise_linux:8.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BB176AC3-3CDA-4DDA-9089-C67B2F73AA62\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E30D0E6F-4AE8-4284-8716-991DFA48CC5D\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:fedoraproject:fedora:38:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CC559B26-5DFC-4B7A-A27C-B77DE755DFF9\"}]}]}]", descriptions: "[{\"lang\": \"en\", \"value\": \"A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user into opening a specially crafted malicious tiff file, causing an application to crash, resulting in a denial of service.\"}]", id: "CVE-2023-3195", lastModified: "2024-11-21T08:16:40.133", metrics: "{\"cvssMetricV31\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H\", \"baseScore\": 5.5, \"baseSeverity\": \"MEDIUM\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"REQUIRED\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"NONE\", \"integrityImpact\": \"NONE\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 3.6}]}", published: "2023-06-16T20:15:09.547", references: "[{\"url\": \"https://access.redhat.com/security/cve/CVE-2023-3195\", \"source\": \"secalert@redhat.com\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://bugzilla.redhat.com/show_bug.cgi?id=2214141\", \"source\": \"secalert@redhat.com\", \"tags\": [\"Issue Tracking\", \"Patch\", \"Third Party Advisory\"]}, {\"url\": \"https://github.com/ImageMagick/ImageMagick/commit/f620340935777b28fa3f7b0ed7ed6bd86946934c\", \"source\": \"secalert@redhat.com\", \"tags\": [\"Patch\"]}, {\"url\": \"https://github.com/ImageMagick/ImageMagick6/commit/85a370c79afeb45a97842b0959366af5236e9023\", \"source\": \"secalert@redhat.com\", \"tags\": [\"Patch\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/45DUUXYMAEEAW55GSLAXN25VPKCRAIDA/\", \"source\": \"secalert@redhat.com\"}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4UFQJCYJ23HWHNDOVKBHZQ7HCXXL6MM3/\", \"source\": \"secalert@redhat.com\"}, {\"url\": \"https://www.openwall.com/lists/oss-security/2023/05/29/1\", \"source\": \"secalert@redhat.com\", \"tags\": [\"Exploit\", \"Mailing List\", \"Patch\", \"Third Party Advisory\"]}, {\"url\": \"https://access.redhat.com/security/cve/CVE-2023-3195\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://bugzilla.redhat.com/show_bug.cgi?id=2214141\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Issue Tracking\", \"Patch\", \"Third Party Advisory\"]}, {\"url\": \"https://github.com/ImageMagick/ImageMagick/commit/f620340935777b28fa3f7b0ed7ed6bd86946934c\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Patch\"]}, {\"url\": \"https://github.com/ImageMagick/ImageMagick6/commit/85a370c79afeb45a97842b0959366af5236e9023\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Patch\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/45DUUXYMAEEAW55GSLAXN25VPKCRAIDA/\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4UFQJCYJ23HWHNDOVKBHZQ7HCXXL6MM3/\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://www.openwall.com/lists/oss-security/2023/05/29/1\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Exploit\", \"Mailing List\", \"Patch\", \"Third Party Advisory\"]}]", sourceIdentifier: "secalert@redhat.com", vulnStatus: "Modified", weaknesses: "[{\"source\": \"secalert@redhat.com\", \"type\": \"Secondary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-121\"}]}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-787\"}]}]", }, nvd: "{\"cve\":{\"id\":\"CVE-2023-3195\",\"sourceIdentifier\":\"secalert@redhat.com\",\"published\":\"2023-06-16T20:15:09.547\",\"lastModified\":\"2024-11-21T08:16:40.133\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user into opening a specially crafted malicious tiff file, causing an application to crash, resulting in a denial of service.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"secalert@redhat.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-121\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-787\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:imagemagick:imagemagick:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"6.9.12-26\",\"matchCriteriaId\":\"DEDEA022-1840-4C73-8A46-9CCD3A7E148A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:imagemagick:imagemagick:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"7.1.1-0\",\"versionEndExcluding\":\"7.1.1-10\",\"matchCriteriaId\":\"94BA80B0-5BDC-44AE-83D0-CCF20A01BE26\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:fedoraproject:extra_packages_for_enterprise_linux:8.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB176AC3-3CDA-4DDA-9089-C67B2F73AA62\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E30D0E6F-4AE8-4284-8716-991DFA48CC5D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:38:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CC559B26-5DFC-4B7A-A27C-B77DE755DFF9\"}]}]}],\"references\":[{\"url\":\"https://access.redhat.com/security/cve/CVE-2023-3195\",\"source\":\"secalert@redhat.com\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://bugzilla.redhat.com/show_bug.cgi?id=2214141\",\"source\":\"secalert@redhat.com\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://github.com/ImageMagick/ImageMagick/commit/f620340935777b28fa3f7b0ed7ed6bd86946934c\",\"source\":\"secalert@redhat.com\",\"tags\":[\"Patch\"]},{\"url\":\"https://github.com/ImageMagick/ImageMagick6/commit/85a370c79afeb45a97842b0959366af5236e9023\",\"source\":\"secalert@redhat.com\",\"tags\":[\"Patch\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/45DUUXYMAEEAW55GSLAXN25VPKCRAIDA/\",\"source\":\"secalert@redhat.com\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4UFQJCYJ23HWHNDOVKBHZQ7HCXXL6MM3/\",\"source\":\"secalert@redhat.com\"},{\"url\":\"https://www.openwall.com/lists/oss-security/2023/05/29/1\",\"source\":\"secalert@redhat.com\",\"tags\":[\"Exploit\",\"Mailing List\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://access.redhat.com/security/cve/CVE-2023-3195\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://bugzilla.redhat.com/show_bug.cgi?id=2214141\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://github.com/ImageMagick/ImageMagick/commit/f620340935777b28fa3f7b0ed7ed6bd86946934c\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://github.com/ImageMagick/ImageMagick6/commit/85a370c79afeb45a97842b0959366af5236e9023\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/45DUUXYMAEEAW55GSLAXN25VPKCRAIDA/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4UFQJCYJ23HWHNDOVKBHZQ7HCXXL6MM3/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://www.openwall.com/lists/oss-security/2023/05/29/1\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Mailing List\",\"Patch\",\"Third Party Advisory\"]}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://bugzilla.redhat.com/show_bug.cgi?id=2214141\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://www.openwall.com/lists/oss-security/2023/05/29/1\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://github.com/ImageMagick/ImageMagick6/commit/85a370c79afeb45a97842b0959366af5236e9023\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://github.com/ImageMagick/ImageMagick/commit/f620340935777b28fa3f7b0ed7ed6bd86946934c\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://access.redhat.com/security/cve/CVE-2023-3195\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/45DUUXYMAEEAW55GSLAXN25VPKCRAIDA/\", \"name\": \"FEDORA-2023-27548af422\", \"tags\": [\"vendor-advisory\", \"x_transferred\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4UFQJCYJ23HWHNDOVKBHZQ7HCXXL6MM3/\", \"name\": \"FEDORA-2023-edbdccae2a\", \"tags\": [\"vendor-advisory\", \"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T06:48:08.287Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-3195\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-12-03T16:23:59.631518Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-12-03T16:24:21.942Z\"}}], \"cna\": {\"affected\": [{\"vendor\": \"n/a\", \"product\": \"ImageMagick\", \"versions\": [{\"status\": \"affected\", \"version\": \"Fixed in ImageMagick 6.9.12-26, ImageMagick 7.1.0-11\"}]}], \"references\": [{\"url\": \"https://bugzilla.redhat.com/show_bug.cgi?id=2214141\"}, {\"url\": \"https://www.openwall.com/lists/oss-security/2023/05/29/1\"}, {\"url\": \"https://github.com/ImageMagick/ImageMagick6/commit/85a370c79afeb45a97842b0959366af5236e9023\"}, {\"url\": \"https://github.com/ImageMagick/ImageMagick/commit/f620340935777b28fa3f7b0ed7ed6bd86946934c\"}, {\"url\": \"https://access.redhat.com/security/cve/CVE-2023-3195\"}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/45DUUXYMAEEAW55GSLAXN25VPKCRAIDA/\", \"name\": \"FEDORA-2023-27548af422\", \"tags\": [\"vendor-advisory\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4UFQJCYJ23HWHNDOVKBHZQ7HCXXL6MM3/\", \"name\": \"FEDORA-2023-edbdccae2a\", \"tags\": [\"vendor-advisory\"]}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user into opening a specially crafted malicious tiff file, causing an application to crash, resulting in a denial of service.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-121\", \"description\": \"CWE-121 - Stack-based Buffer Overflow\"}]}], \"providerMetadata\": {\"orgId\": \"53f830b8-0a3f-465b-8143-3b8a9948e749\", \"shortName\": \"redhat\", \"dateUpdated\": \"2023-08-31T02:07:15.420160\"}}}", cveMetadata: "{\"cveId\": \"CVE-2023-3195\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-12-03T16:24:31.268Z\", \"dateReserved\": \"2023-06-12T00:00:00\", \"assignerOrgId\": \"53f830b8-0a3f-465b-8143-3b8a9948e749\", \"datePublished\": \"2023-06-16T00:00:00\", \"assignerShortName\": \"redhat\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
WID-SEC-W-2023-1409
Vulnerability from csaf_certbund
Published
2023-06-11 22:00
Modified
2024-08-05 22:00
Summary
ImageMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann.
Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
- Sonstiges
- UNIX
- Windows
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux\n- Sonstiges\n- UNIX\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1409 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1409.json", }, { category: "self", summary: "WID-SEC-2023-1409 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1409", }, { category: "external", summary: "Red Hat Bugzilla – Bug 2214141 vom 2023-06-11", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2214141", }, { category: "external", summary: "Ubuntu Security Notice USN-6200-1 vom 2023-07-04", url: "https://ubuntu.com/security/notices/USN-6200-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:2870-1 vom 2023-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-July/015518.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2023-1781 vom 2023-07-20", url: "https://alas.aws.amazon.com/ALAS-2023-1781.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2023-2128 vom 2023-07-20", url: "https://alas.aws.amazon.com/AL2/ALAS-2023-2128.html", }, { category: "external", summary: "Fedora Security Advisory FEDORA-EPEL-2023-5120258393 vom 2023-08-22", url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-5120258393", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2023-EDBDCCAE2A vom 2023-08-22", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-edbdccae2a", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2023-27548AF422 vom 2023-08-22", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-27548af422", }, { category: "external", summary: "Dell Security Advisory DSA-2024-198 vom 2024-05-08", url: "https://www.dell.com/support/kbdoc/000224827/dsa-2024-=", }, { category: "external", summary: "Ubuntu Security Notice USN-6200-2 vom 2024-08-05", url: "https://ubuntu.com/security/notices/USN-6200-2", }, ], source_lang: "en-US", title: "ImageMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff", tracking: { current_release_date: "2024-08-05T22:00:00.000+00:00", generator: { date: "2024-08-15T17:52:09.915+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1409", initial_release_date: "2023-06-11T22:00:00.000+00:00", revision_history: [ { date: "2023-06-11T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-07-04T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2023-07-18T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2023-07-19T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2023-07-20T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2023-08-22T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Fedora aufgenommen", }, { date: "2024-05-07T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-08-05T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Ubuntu aufgenommen", }, ], status: "final", version: "8", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { branches: [ { category: "product_version", name: "virtual", product: { name: "Dell NetWorker virtual", product_id: "T034583", product_identification_helper: { cpe: "cpe:/a:dell:networker:virtual", }, }, }, ], category: "product_name", name: "NetWorker", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "EMC Avamar", product: { name: "EMC Avamar", product_id: "T014381", product_identification_helper: { cpe: "cpe:/a:emc:avamar:-", }, }, }, ], category: "vendor", name: "EMC", }, { branches: [ { category: "product_name", name: "Fedora Linux", product: { name: "Fedora Linux", product_id: "74185", product_identification_helper: { cpe: "cpe:/o:fedoraproject:fedora:-", }, }, }, ], category: "vendor", name: "Fedora", }, { branches: [ { branches: [ { category: "product_version_range", name: "<7.1.0-11", product: { name: "Open Source ImageMagick <7.1.0-11", product_id: "1170259", }, }, { category: "product_version_range", name: "<6.9.12-26", product: { name: "Open Source ImageMagick <6.9.12-26", product_id: "1405574", }, }, ], category: "product_name", name: "ImageMagick", }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-3195", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in ImageMagick, die bisher noch nicht im Detail beschrieben und veröffentlicht wurde. Der Fehler besteht aufgrund eines Stapelüberlaufs. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, indem er eine bösartige Tiff-Datei sendet, um nicht näher spezifizierte Auswirkungen zu erzielen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T014381", "T002207", "T000126", "T034583", "398363", "74185", ], }, release_date: "2023-06-11T22:00:00.000+00:00", title: "CVE-2023-3195", }, ], }
WID-SEC-W-2023-2917
Vulnerability from csaf_certbund
Published
2023-11-14 23:00
Modified
2024-12-15 23:00
Summary
Xerox FreeFlow Print Server: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.
Betroffene Betriebssysteme
- Linux
- UNIX
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", title: "Angriff", }, { category: "general", text: "- Linux\n- UNIX", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2917 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2917.json", }, { category: "self", summary: "WID-SEC-2023-2917 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2917", }, { category: "external", summary: "Xerox Security Bulletin XRX23-016 vom 2023-11-14", url: "https://securitydocs.business.xerox.com/wp-content/uploads/2023/11/XRX23-016_FFPSv7-S10_MediaInstall_Nov2023.pdf", }, { category: "external", summary: "Xerox Security Bulletin XRX23-017 vom 2023-11-14", url: "https://securitydocs.business.xerox.com/wp-content/uploads/2023/11/XRX23-017_FFPSv7-S11_MediaInstall_Nov2023.pdf", }, { category: "external", summary: "XEROX Security Advisory XRX23-019 vom 2023-11-16", url: "https://security.business.xerox.com/wp-content/uploads/2023/11/Xerox-Security-Bulletin-XRX23-019-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf", }, { category: "external", summary: "Xerox Security Bulletin XRX23-021", url: "https://securitydocs.business.xerox.com/wp-content/uploads/2023/11/XRX23-021_FFPSv2_Win10_SecurityBulletin_Nov2023.pdf", }, { category: "external", summary: "XEROX Security Advisory XRX23-022 vom 2023-12-01", url: "https://security.business.xerox.com/wp-content/uploads/2023/11/XRX23-022_FFPSv9-S11_MediaInstall_Nov2023.pdf", }, { category: "external", summary: "XEROX Security Advisory XRX24-005 vom 2024-03-04", url: "https://security.business.xerox.com/wp-content/uploads/2024/03/Xerox-Security-Bulletin-XRX24-005-Xerox-FreeFlow%C2%AE-Print-Server-v9_Feb-2024.pdf", }, { category: "external", summary: "XEROX Security Advisory XRX24-001 vom 2024-03-11", url: "https://security.business.xerox.com/wp-content/uploads/2024/03/Xerox%C2%AE-Security-Bulletin-XRX24-001-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3949-1 vom 2024-11-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019796.html", }, { category: "external", summary: "openSUSE Security Update OPENSUSE-SU-2024:14572-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/3HI2RC7AJAHY74Q6MK7GNGWU6TITB22V/", }, ], source_lang: "en-US", title: "Xerox FreeFlow Print Server: Mehrere Schwachstellen", tracking: { current_release_date: "2024-12-15T23:00:00.000+00:00", generator: { date: "2024-12-16T09:17:44.516+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2023-2917", initial_release_date: "2023-11-14T23:00:00.000+00:00", revision_history: [ { date: "2023-11-14T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-11-16T23:00:00.000+00:00", number: "2", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2023-11-28T23:00:00.000+00:00", number: "3", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2023-11-30T23:00:00.000+00:00", number: "4", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2024-03-03T23:00:00.000+00:00", number: "5", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2024-03-11T23:00:00.000+00:00", number: "6", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2024-11-07T23:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "8", summary: "Neue Updates von openSUSE aufgenommen", }, ], status: "final", version: "8", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, { category: "product_name", name: "SUSE openSUSE", product: { name: "SUSE openSUSE", product_id: "T027843", product_identification_helper: { cpe: "cpe:/o:suse:opensuse:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { branches: [ { category: "product_version", name: "9", product: { name: "Xerox FreeFlow Print Server 9", product_id: "T002977", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:9", }, }, }, { category: "product_version", name: "v7", product: { name: "Xerox FreeFlow Print Server v7", product_id: "T015631", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v7", }, }, }, { category: "product_version", name: "v9", product: { name: "Xerox FreeFlow Print Server v9", product_id: "T015632", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v9", }, }, }, { category: "product_version", name: "v9 for Solaris", product: { name: "Xerox FreeFlow Print Server v9 for Solaris", product_id: "T028053", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v9_for_solaris", }, }, }, { category: "product_version", name: "v2 / Windows 10", product: { name: "Xerox FreeFlow Print Server v2 / Windows 10", product_id: "T031383", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v2__windows_10", }, }, }, ], category: "product_name", name: "FreeFlow Print Server", }, ], category: "vendor", name: "Xerox", }, ], }, vulnerabilities: [ { cve: "CVE-2017-5715", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2017-5715", }, { cve: "CVE-2018-3639", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2018-3639", }, { cve: "CVE-2021-44917", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2021-44917", }, { cve: "CVE-2021-46784", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2021-46784", }, { cve: "CVE-2022-31008", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-31008", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-3924", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-3924", }, { cve: "CVE-2022-41409", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-41409", }, { cve: "CVE-2022-48337", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-48337", }, { cve: "CVE-2022-48338", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-48338", }, { cve: "CVE-2022-48339", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-48339", }, { cve: "CVE-2022-4899", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-4899", }, { cve: "CVE-2023-0049", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0049", }, { cve: "CVE-2023-0051", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0051", }, { cve: "CVE-2023-0054", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0054", }, { cve: "CVE-2023-0288", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0288", }, { cve: "CVE-2023-0465", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0465", }, { cve: "CVE-2023-0466", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0466", }, { cve: "CVE-2023-0512", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0512", }, { cve: "CVE-2023-0666", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0666", }, { cve: "CVE-2023-0668", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0668", }, { cve: "CVE-2023-1127", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-1127", }, { cve: "CVE-2023-1170", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-1170", }, { cve: "CVE-2023-1175", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-1175", }, { cve: "CVE-2023-1393", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-1393", }, { cve: "CVE-2023-1906", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-1906", }, { cve: "CVE-2023-1981", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-1981", }, { cve: "CVE-2023-2004", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2004", }, { cve: "CVE-2023-22025", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-22025", }, { cve: "CVE-2023-22043", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-22043", }, { cve: "CVE-2023-22067", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-22067", }, { cve: "CVE-2023-22081", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-22081", }, { cve: "CVE-2023-22128", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-22128", }, { cve: "CVE-2023-22129", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-22129", }, { cve: "CVE-2023-23914", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-23914", }, { cve: "CVE-2023-23915", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-23915", }, { cve: "CVE-2023-23916", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-23916", }, { cve: "CVE-2023-24329", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-24329", }, { cve: "CVE-2023-24805", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-24805", }, { cve: "CVE-2023-25193", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-25193", }, { cve: "CVE-2023-2650", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2650", }, { cve: "CVE-2023-27985", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-27985", }, { cve: "CVE-2023-27986", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-27986", }, { cve: "CVE-2023-2828", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2828", }, { cve: "CVE-2023-28319", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-28319", }, { cve: "CVE-2023-28320", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-28320", }, { cve: "CVE-2023-28321", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-28321", }, { cve: "CVE-2023-28322", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-28322", }, { cve: "CVE-2023-28450", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-28450", }, { cve: "CVE-2023-2854", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2854", }, { cve: "CVE-2023-2855", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2855", }, { cve: "CVE-2023-2857", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2857", }, { cve: "CVE-2023-2858", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2858", }, { cve: "CVE-2023-2879", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2879", }, { cve: "CVE-2023-28879", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-28879", }, { cve: "CVE-2023-2911", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2911", }, { cve: "CVE-2023-29402", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29402", }, { cve: "CVE-2023-29403", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29403", }, { cve: "CVE-2023-29404", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29404", }, { cve: "CVE-2023-29405", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29405", }, { cve: "CVE-2023-29406", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29406", }, { cve: "CVE-2023-29409", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29409", }, { cve: "CVE-2023-29491", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29491", }, { cve: "CVE-2023-29499", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29499", }, { cve: "CVE-2023-30581", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30581", }, { cve: "CVE-2023-30582", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30582", }, { cve: "CVE-2023-30583", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30583", }, { cve: "CVE-2023-30584", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30584", }, { cve: "CVE-2023-30585", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30585", }, { cve: "CVE-2023-30586", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30586", }, { cve: "CVE-2023-30587", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30587", }, { cve: "CVE-2023-30588", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30588", }, { cve: "CVE-2023-30589", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30589", }, { cve: "CVE-2023-30590", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30590", }, { cve: "CVE-2023-31122", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-31122", }, { cve: "CVE-2023-31124", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-31124", }, { cve: "CVE-2023-31130", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-31130", }, { cve: "CVE-2023-31147", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-31147", }, { cve: "CVE-2023-3138", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-3138", }, { cve: "CVE-2023-31484", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-31484", }, { cve: "CVE-2023-31486", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-31486", }, { cve: "CVE-2023-3195", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-3195", }, { cve: "CVE-2023-32002", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32002", }, { cve: "CVE-2023-32003", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32003", }, { cve: "CVE-2023-32004", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32004", }, { cve: "CVE-2023-32005", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32005", }, { cve: "CVE-2023-32006", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32006", }, { cve: "CVE-2023-32067", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32067", }, { cve: "CVE-2023-3247", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-3247", }, { cve: "CVE-2023-32558", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32558", }, { cve: "CVE-2023-32559", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32559", }, { cve: "CVE-2023-32573", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32573", }, { cve: "CVE-2023-32611", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32611", }, { cve: "CVE-2023-32636", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32636", }, { cve: "CVE-2023-32643", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32643", }, { cve: "CVE-2023-32665", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32665", }, { cve: "CVE-2023-32681", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32681", }, { cve: "CVE-2023-32762", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32762", }, { cve: "CVE-2023-32763", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32763", }, { cve: "CVE-2023-34241", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-34241", }, { cve: "CVE-2023-34969", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-34969", }, { cve: "CVE-2023-36053", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-36053", }, { cve: "CVE-2023-36191", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-36191", }, { cve: "CVE-2023-3666", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-3666", }, { cve: "CVE-2023-36664", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-36664", }, { cve: "CVE-2023-37201", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-37201", }, { cve: "CVE-2023-37202", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-37202", }, { cve: "CVE-2023-37207", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-37207", }, { cve: "CVE-2023-37208", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-37208", }, { cve: "CVE-2023-37211", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-37211", }, { cve: "CVE-2023-3823", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-3823", }, { cve: "CVE-2023-3824", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-3824", }, { cve: "CVE-2023-38403", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-38403", }, { cve: "CVE-2023-4045", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4045", }, { cve: "CVE-2023-4046", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4046", }, { cve: "CVE-2023-4047", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4047", }, { cve: "CVE-2023-40477", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-40477", }, { cve: "CVE-2023-4048", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4048", }, { cve: "CVE-2023-4049", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4049", }, { cve: "CVE-2023-4050", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4050", }, { cve: "CVE-2023-4054", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4054", }, { cve: "CVE-2023-4055", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4055", }, { cve: "CVE-2023-4056", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4056", }, { cve: "CVE-2023-41080", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-41080", }, { cve: "CVE-2023-41081", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-41081", }, { cve: "CVE-2023-43622", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-43622", }, { cve: "CVE-2023-4504", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4504", }, { cve: "CVE-2023-4573", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4573", }, { cve: "CVE-2023-4574", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4574", }, { cve: "CVE-2023-4575", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4575", }, { cve: "CVE-2023-4576", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4576", }, { cve: "CVE-2023-45802", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-45802", }, { cve: "CVE-2023-4581", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4581", }, { cve: "CVE-2023-4584", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4584", }, ], }
wid-sec-w-2023-1409
Vulnerability from csaf_certbund
Published
2023-06-11 22:00
Modified
2024-08-05 22:00
Summary
ImageMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann.
Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
- Sonstiges
- UNIX
- Windows
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux\n- Sonstiges\n- UNIX\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1409 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1409.json", }, { category: "self", summary: "WID-SEC-2023-1409 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1409", }, { category: "external", summary: "Red Hat Bugzilla – Bug 2214141 vom 2023-06-11", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2214141", }, { category: "external", summary: "Ubuntu Security Notice USN-6200-1 vom 2023-07-04", url: "https://ubuntu.com/security/notices/USN-6200-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:2870-1 vom 2023-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-July/015518.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2023-1781 vom 2023-07-20", url: "https://alas.aws.amazon.com/ALAS-2023-1781.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2023-2128 vom 2023-07-20", url: "https://alas.aws.amazon.com/AL2/ALAS-2023-2128.html", }, { category: "external", summary: "Fedora Security Advisory FEDORA-EPEL-2023-5120258393 vom 2023-08-22", url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-5120258393", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2023-EDBDCCAE2A vom 2023-08-22", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-edbdccae2a", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2023-27548AF422 vom 2023-08-22", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-27548af422", }, { category: "external", summary: "Dell Security Advisory DSA-2024-198 vom 2024-05-08", url: "https://www.dell.com/support/kbdoc/000224827/dsa-2024-=", }, { category: "external", summary: "Ubuntu Security Notice USN-6200-2 vom 2024-08-05", url: "https://ubuntu.com/security/notices/USN-6200-2", }, ], source_lang: "en-US", title: "ImageMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff", tracking: { current_release_date: "2024-08-05T22:00:00.000+00:00", generator: { date: "2024-08-15T17:52:09.915+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1409", initial_release_date: "2023-06-11T22:00:00.000+00:00", revision_history: [ { date: "2023-06-11T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-07-04T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2023-07-18T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2023-07-19T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2023-07-20T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2023-08-22T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Fedora aufgenommen", }, { date: "2024-05-07T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-08-05T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Ubuntu aufgenommen", }, ], status: "final", version: "8", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { branches: [ { category: "product_version", name: "virtual", product: { name: "Dell NetWorker virtual", product_id: "T034583", product_identification_helper: { cpe: "cpe:/a:dell:networker:virtual", }, }, }, ], category: "product_name", name: "NetWorker", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "EMC Avamar", product: { name: "EMC Avamar", product_id: "T014381", product_identification_helper: { cpe: "cpe:/a:emc:avamar:-", }, }, }, ], category: "vendor", name: "EMC", }, { branches: [ { category: "product_name", name: "Fedora Linux", product: { name: "Fedora Linux", product_id: "74185", product_identification_helper: { cpe: "cpe:/o:fedoraproject:fedora:-", }, }, }, ], category: "vendor", name: "Fedora", }, { branches: [ { branches: [ { category: "product_version_range", name: "<7.1.0-11", product: { name: "Open Source ImageMagick <7.1.0-11", product_id: "1170259", }, }, { category: "product_version_range", name: "<6.9.12-26", product: { name: "Open Source ImageMagick <6.9.12-26", product_id: "1405574", }, }, ], category: "product_name", name: "ImageMagick", }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-3195", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in ImageMagick, die bisher noch nicht im Detail beschrieben und veröffentlicht wurde. Der Fehler besteht aufgrund eines Stapelüberlaufs. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, indem er eine bösartige Tiff-Datei sendet, um nicht näher spezifizierte Auswirkungen zu erzielen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T014381", "T002207", "T000126", "T034583", "398363", "74185", ], }, release_date: "2023-06-11T22:00:00.000+00:00", title: "CVE-2023-3195", }, ], }
wid-sec-w-2023-2917
Vulnerability from csaf_certbund
Published
2023-11-14 23:00
Modified
2024-12-15 23:00
Summary
Xerox FreeFlow Print Server: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.
Betroffene Betriebssysteme
- Linux
- UNIX
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", title: "Angriff", }, { category: "general", text: "- Linux\n- UNIX", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2917 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2917.json", }, { category: "self", summary: "WID-SEC-2023-2917 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2917", }, { category: "external", summary: "Xerox Security Bulletin XRX23-016 vom 2023-11-14", url: "https://securitydocs.business.xerox.com/wp-content/uploads/2023/11/XRX23-016_FFPSv7-S10_MediaInstall_Nov2023.pdf", }, { category: "external", summary: "Xerox Security Bulletin XRX23-017 vom 2023-11-14", url: "https://securitydocs.business.xerox.com/wp-content/uploads/2023/11/XRX23-017_FFPSv7-S11_MediaInstall_Nov2023.pdf", }, { category: "external", summary: "XEROX Security Advisory XRX23-019 vom 2023-11-16", url: "https://security.business.xerox.com/wp-content/uploads/2023/11/Xerox-Security-Bulletin-XRX23-019-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf", }, { category: "external", summary: "Xerox Security Bulletin XRX23-021", url: "https://securitydocs.business.xerox.com/wp-content/uploads/2023/11/XRX23-021_FFPSv2_Win10_SecurityBulletin_Nov2023.pdf", }, { category: "external", summary: "XEROX Security Advisory XRX23-022 vom 2023-12-01", url: "https://security.business.xerox.com/wp-content/uploads/2023/11/XRX23-022_FFPSv9-S11_MediaInstall_Nov2023.pdf", }, { category: "external", summary: "XEROX Security Advisory XRX24-005 vom 2024-03-04", url: "https://security.business.xerox.com/wp-content/uploads/2024/03/Xerox-Security-Bulletin-XRX24-005-Xerox-FreeFlow%C2%AE-Print-Server-v9_Feb-2024.pdf", }, { category: "external", summary: "XEROX Security Advisory XRX24-001 vom 2024-03-11", url: "https://security.business.xerox.com/wp-content/uploads/2024/03/Xerox%C2%AE-Security-Bulletin-XRX24-001-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3949-1 vom 2024-11-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019796.html", }, { category: "external", summary: "openSUSE Security Update OPENSUSE-SU-2024:14572-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/3HI2RC7AJAHY74Q6MK7GNGWU6TITB22V/", }, ], source_lang: "en-US", title: "Xerox FreeFlow Print Server: Mehrere Schwachstellen", tracking: { current_release_date: "2024-12-15T23:00:00.000+00:00", generator: { date: "2024-12-16T09:17:44.516+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2023-2917", initial_release_date: "2023-11-14T23:00:00.000+00:00", revision_history: [ { date: "2023-11-14T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-11-16T23:00:00.000+00:00", number: "2", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2023-11-28T23:00:00.000+00:00", number: "3", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2023-11-30T23:00:00.000+00:00", number: "4", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2024-03-03T23:00:00.000+00:00", number: "5", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2024-03-11T23:00:00.000+00:00", number: "6", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2024-11-07T23:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "8", summary: "Neue Updates von openSUSE aufgenommen", }, ], status: "final", version: "8", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, { category: "product_name", name: "SUSE openSUSE", product: { name: "SUSE openSUSE", product_id: "T027843", product_identification_helper: { cpe: "cpe:/o:suse:opensuse:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { branches: [ { category: "product_version", name: "9", product: { name: "Xerox FreeFlow Print Server 9", product_id: "T002977", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:9", }, }, }, { category: "product_version", name: "v7", product: { name: "Xerox FreeFlow Print Server v7", product_id: "T015631", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v7", }, }, }, { category: "product_version", name: "v9", product: { name: "Xerox FreeFlow Print Server v9", product_id: "T015632", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v9", }, }, }, { category: "product_version", name: "v9 for Solaris", product: { name: "Xerox FreeFlow Print Server v9 for Solaris", product_id: "T028053", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v9_for_solaris", }, }, }, { category: "product_version", name: "v2 / Windows 10", product: { name: "Xerox FreeFlow Print Server v2 / Windows 10", product_id: "T031383", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v2__windows_10", }, }, }, ], category: "product_name", name: "FreeFlow Print Server", }, ], category: "vendor", name: "Xerox", }, ], }, vulnerabilities: [ { cve: "CVE-2017-5715", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2017-5715", }, { cve: "CVE-2018-3639", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2018-3639", }, { cve: "CVE-2021-44917", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2021-44917", }, { cve: "CVE-2021-46784", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2021-46784", }, { cve: "CVE-2022-31008", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-31008", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-3924", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-3924", }, { cve: "CVE-2022-41409", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-41409", }, { cve: "CVE-2022-48337", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-48337", }, { cve: "CVE-2022-48338", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-48338", }, { cve: "CVE-2022-48339", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-48339", }, { cve: "CVE-2022-4899", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-4899", }, { cve: "CVE-2023-0049", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0049", }, { cve: "CVE-2023-0051", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0051", }, { cve: "CVE-2023-0054", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0054", }, { cve: "CVE-2023-0288", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0288", }, { cve: "CVE-2023-0465", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0465", }, { cve: "CVE-2023-0466", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0466", }, { cve: "CVE-2023-0512", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0512", }, { cve: "CVE-2023-0666", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0666", }, { cve: "CVE-2023-0668", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-0668", }, { cve: "CVE-2023-1127", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-1127", }, { cve: "CVE-2023-1170", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-1170", }, { cve: "CVE-2023-1175", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-1175", }, { cve: "CVE-2023-1393", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-1393", }, { cve: "CVE-2023-1906", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-1906", }, { cve: "CVE-2023-1981", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-1981", }, { cve: "CVE-2023-2004", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2004", }, { cve: "CVE-2023-22025", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-22025", }, { cve: "CVE-2023-22043", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-22043", }, { cve: "CVE-2023-22067", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-22067", }, { cve: "CVE-2023-22081", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-22081", }, { cve: "CVE-2023-22128", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-22128", }, { cve: "CVE-2023-22129", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-22129", }, { cve: "CVE-2023-23914", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-23914", }, { cve: "CVE-2023-23915", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-23915", }, { cve: "CVE-2023-23916", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-23916", }, { cve: "CVE-2023-24329", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-24329", }, { cve: "CVE-2023-24805", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-24805", }, { cve: "CVE-2023-25193", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-25193", }, { cve: "CVE-2023-2650", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2650", }, { cve: "CVE-2023-27985", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-27985", }, { cve: "CVE-2023-27986", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-27986", }, { cve: "CVE-2023-2828", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2828", }, { cve: "CVE-2023-28319", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-28319", }, { cve: "CVE-2023-28320", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-28320", }, { cve: "CVE-2023-28321", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-28321", }, { cve: "CVE-2023-28322", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-28322", }, { cve: "CVE-2023-28450", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-28450", }, { cve: "CVE-2023-2854", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2854", }, { cve: "CVE-2023-2855", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2855", }, { cve: "CVE-2023-2857", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2857", }, { cve: "CVE-2023-2858", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2858", }, { cve: "CVE-2023-2879", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2879", }, { cve: "CVE-2023-28879", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-28879", }, { cve: "CVE-2023-2911", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-2911", }, { cve: "CVE-2023-29402", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29402", }, { cve: "CVE-2023-29403", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29403", }, { cve: "CVE-2023-29404", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29404", }, { cve: "CVE-2023-29405", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29405", }, { cve: "CVE-2023-29406", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29406", }, { cve: "CVE-2023-29409", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29409", }, { cve: "CVE-2023-29491", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29491", }, { cve: "CVE-2023-29499", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-29499", }, { cve: "CVE-2023-30581", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30581", }, { cve: "CVE-2023-30582", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30582", }, { cve: "CVE-2023-30583", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30583", }, { cve: "CVE-2023-30584", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30584", }, { cve: "CVE-2023-30585", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30585", }, { cve: "CVE-2023-30586", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30586", }, { cve: "CVE-2023-30587", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30587", }, { cve: "CVE-2023-30588", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30588", }, { cve: "CVE-2023-30589", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30589", }, { cve: "CVE-2023-30590", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-30590", }, { cve: "CVE-2023-31122", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-31122", }, { cve: "CVE-2023-31124", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-31124", }, { cve: "CVE-2023-31130", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-31130", }, { cve: "CVE-2023-31147", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-31147", }, { cve: "CVE-2023-3138", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-3138", }, { cve: "CVE-2023-31484", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-31484", }, { cve: "CVE-2023-31486", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-31486", }, { cve: "CVE-2023-3195", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-3195", }, { cve: "CVE-2023-32002", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32002", }, { cve: "CVE-2023-32003", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32003", }, { cve: "CVE-2023-32004", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32004", }, { cve: "CVE-2023-32005", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32005", }, { cve: "CVE-2023-32006", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32006", }, { cve: "CVE-2023-32067", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32067", }, { cve: "CVE-2023-3247", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-3247", }, { cve: "CVE-2023-32558", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32558", }, { cve: "CVE-2023-32559", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32559", }, { cve: "CVE-2023-32573", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32573", }, { cve: "CVE-2023-32611", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32611", }, { cve: "CVE-2023-32636", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32636", }, { cve: "CVE-2023-32643", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32643", }, { cve: "CVE-2023-32665", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32665", }, { cve: "CVE-2023-32681", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32681", }, { cve: "CVE-2023-32762", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32762", }, { cve: "CVE-2023-32763", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-32763", }, { cve: "CVE-2023-34241", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-34241", }, { cve: "CVE-2023-34969", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-34969", }, { cve: "CVE-2023-36053", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-36053", }, { cve: "CVE-2023-36191", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-36191", }, { cve: "CVE-2023-3666", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-3666", }, { cve: "CVE-2023-36664", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-36664", }, { cve: "CVE-2023-37201", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-37201", }, { cve: "CVE-2023-37202", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-37202", }, { cve: "CVE-2023-37207", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-37207", }, { cve: "CVE-2023-37208", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-37208", }, { cve: "CVE-2023-37211", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-37211", }, { cve: "CVE-2023-3823", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-3823", }, { cve: "CVE-2023-3824", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-3824", }, { cve: "CVE-2023-38403", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-38403", }, { cve: "CVE-2023-4045", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4045", }, { cve: "CVE-2023-4046", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4046", }, { cve: "CVE-2023-4047", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4047", }, { cve: "CVE-2023-40477", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-40477", }, { cve: "CVE-2023-4048", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4048", }, { cve: "CVE-2023-4049", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4049", }, { cve: "CVE-2023-4050", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4050", }, { cve: "CVE-2023-4054", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4054", }, { cve: "CVE-2023-4055", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4055", }, { cve: "CVE-2023-4056", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4056", }, { cve: "CVE-2023-41080", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-41080", }, { cve: "CVE-2023-41081", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-41081", }, { cve: "CVE-2023-43622", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-43622", }, { cve: "CVE-2023-4504", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4504", }, { cve: "CVE-2023-4573", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4573", }, { cve: "CVE-2023-4574", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4574", }, { cve: "CVE-2023-4575", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4575", }, { cve: "CVE-2023-4576", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4576", }, { cve: "CVE-2023-45802", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-45802", }, { cve: "CVE-2023-4581", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4581", }, { cve: "CVE-2023-4584", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Schwachstellen in unter anderem OpenJDK, Apache und Mozilla Firefox. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", "T002207", "T027843", "T015632", "T002977", "T015631", "T031383", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-4584", }, ], }
suse-su-2023:2870-1
Vulnerability from csaf_suse
Published
2023-07-18 11:46
Modified
2023-07-18 11:46
Summary
Security update for ImageMagick
Notes
Title of the patch
Security update for ImageMagick
Description of the patch
This update for ImageMagick fixes the following issues:
- CVE-2023-3195: Fixed stack overflow in coders/tiff.c while parsing malicious tiff file (bsc#1212235).
Patchnames
SUSE-2023-2870,SUSE-SLE-SDK-12-SP5-2023-2870,SUSE-SLE-SERVER-12-SP5-2023-2870,SUSE-SLE-WE-12-SP5-2023-2870
Terms of use
CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "moderate", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for ImageMagick", title: "Title of the patch", }, { category: "description", text: "This update for ImageMagick fixes the following issues:\n\n- CVE-2023-3195: Fixed stack overflow in coders/tiff.c while parsing malicious tiff file (bsc#1212235).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2023-2870,SUSE-SLE-SDK-12-SP5-2023-2870,SUSE-SLE-SERVER-12-SP5-2023-2870,SUSE-SLE-WE-12-SP5-2023-2870", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2023_2870-1.json", }, { category: "self", summary: "URL for SUSE-SU-2023:2870-1", url: "https://www.suse.com/support/update/announcement/2023/suse-su-20232870-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2023:2870-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-July/015518.html", }, { category: "self", summary: "SUSE Bug 1212235", url: "https://bugzilla.suse.com/1212235", }, { category: "self", summary: "SUSE CVE CVE-2023-3195 page", url: "https://www.suse.com/security/cve/CVE-2023-3195/", }, ], title: "Security update for ImageMagick", tracking: { current_release_date: "2023-07-18T11:46:26Z", generator: { date: "2023-07-18T11:46:26Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2023:2870-1", initial_release_date: "2023-07-18T11:46:26Z", revision_history: [ { date: "2023-07-18T11:46:26Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "ImageMagick-6.8.8.1-71.192.1.aarch64", product: { name: "ImageMagick-6.8.8.1-71.192.1.aarch64", product_id: "ImageMagick-6.8.8.1-71.192.1.aarch64", }, }, { category: "product_version", name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", product: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", product_id: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", }, }, { category: "product_version", name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", product: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", product_id: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", }, }, { category: "product_version", name: "ImageMagick-devel-6.8.8.1-71.192.1.aarch64", product: { name: "ImageMagick-devel-6.8.8.1-71.192.1.aarch64", product_id: "ImageMagick-devel-6.8.8.1-71.192.1.aarch64", }, }, { category: "product_version", name: "ImageMagick-extra-6.8.8.1-71.192.1.aarch64", product: { name: "ImageMagick-extra-6.8.8.1-71.192.1.aarch64", product_id: "ImageMagick-extra-6.8.8.1-71.192.1.aarch64", }, }, { category: "product_version", name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.aarch64", product: { name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.aarch64", product_id: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.aarch64", }, }, { category: "product_version", name: "libMagick++-devel-6.8.8.1-71.192.1.aarch64", product: { name: "libMagick++-devel-6.8.8.1-71.192.1.aarch64", product_id: "libMagick++-devel-6.8.8.1-71.192.1.aarch64", }, }, { category: "product_version", name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.aarch64", product: { name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.aarch64", product_id: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.aarch64", }, }, { category: "product_version", name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.aarch64", product: { name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.aarch64", product_id: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.aarch64", }, }, { category: "product_version", name: "perl-PerlMagick-6.8.8.1-71.192.1.aarch64", product: { name: "perl-PerlMagick-6.8.8.1-71.192.1.aarch64", product_id: "perl-PerlMagick-6.8.8.1-71.192.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "ImageMagick-devel-64bit-6.8.8.1-71.192.1.aarch64_ilp32", product: { name: "ImageMagick-devel-64bit-6.8.8.1-71.192.1.aarch64_ilp32", product_id: "ImageMagick-devel-64bit-6.8.8.1-71.192.1.aarch64_ilp32", }, }, { category: "product_version", name: "libMagick++-6_Q16-3-64bit-6.8.8.1-71.192.1.aarch64_ilp32", product: { name: "libMagick++-6_Q16-3-64bit-6.8.8.1-71.192.1.aarch64_ilp32", product_id: "libMagick++-6_Q16-3-64bit-6.8.8.1-71.192.1.aarch64_ilp32", }, }, { category: "product_version", name: "libMagick++-devel-64bit-6.8.8.1-71.192.1.aarch64_ilp32", product: { name: "libMagick++-devel-64bit-6.8.8.1-71.192.1.aarch64_ilp32", product_id: "libMagick++-devel-64bit-6.8.8.1-71.192.1.aarch64_ilp32", }, }, { category: "product_version", name: "libMagickCore-6_Q16-1-64bit-6.8.8.1-71.192.1.aarch64_ilp32", product: { name: "libMagickCore-6_Q16-1-64bit-6.8.8.1-71.192.1.aarch64_ilp32", product_id: "libMagickCore-6_Q16-1-64bit-6.8.8.1-71.192.1.aarch64_ilp32", }, }, { category: "product_version", name: "libMagickWand-6_Q16-1-64bit-6.8.8.1-71.192.1.aarch64_ilp32", product: { name: "libMagickWand-6_Q16-1-64bit-6.8.8.1-71.192.1.aarch64_ilp32", product_id: "libMagickWand-6_Q16-1-64bit-6.8.8.1-71.192.1.aarch64_ilp32", }, }, ], category: "architecture", name: "aarch64_ilp32", }, { branches: [ { category: "product_version", name: "ImageMagick-6.8.8.1-71.192.1.i586", product: { name: "ImageMagick-6.8.8.1-71.192.1.i586", product_id: "ImageMagick-6.8.8.1-71.192.1.i586", }, }, { category: "product_version", name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.i586", product: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.i586", product_id: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.i586", }, }, { category: "product_version", name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.i586", product: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.i586", product_id: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.i586", }, }, { category: "product_version", name: "ImageMagick-devel-6.8.8.1-71.192.1.i586", product: { name: "ImageMagick-devel-6.8.8.1-71.192.1.i586", product_id: "ImageMagick-devel-6.8.8.1-71.192.1.i586", }, }, { category: "product_version", name: "ImageMagick-extra-6.8.8.1-71.192.1.i586", product: { name: "ImageMagick-extra-6.8.8.1-71.192.1.i586", product_id: "ImageMagick-extra-6.8.8.1-71.192.1.i586", }, }, { category: "product_version", name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.i586", product: { name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.i586", product_id: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.i586", }, }, { category: "product_version", name: "libMagick++-devel-6.8.8.1-71.192.1.i586", product: { name: "libMagick++-devel-6.8.8.1-71.192.1.i586", product_id: "libMagick++-devel-6.8.8.1-71.192.1.i586", }, }, { category: "product_version", name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.i586", product: { name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.i586", product_id: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.i586", }, }, { category: "product_version", name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.i586", product: { name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.i586", product_id: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.i586", }, }, { category: "product_version", name: "perl-PerlMagick-6.8.8.1-71.192.1.i586", product: { name: "perl-PerlMagick-6.8.8.1-71.192.1.i586", product_id: "perl-PerlMagick-6.8.8.1-71.192.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "ImageMagick-doc-6.8.8.1-71.192.1.noarch", product: { name: "ImageMagick-doc-6.8.8.1-71.192.1.noarch", product_id: "ImageMagick-doc-6.8.8.1-71.192.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "ImageMagick-6.8.8.1-71.192.1.ppc64le", product: { name: "ImageMagick-6.8.8.1-71.192.1.ppc64le", product_id: "ImageMagick-6.8.8.1-71.192.1.ppc64le", }, }, { category: "product_version", name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", product: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", product_id: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", }, }, { category: "product_version", name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", product: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", product_id: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", }, }, { category: "product_version", name: "ImageMagick-devel-6.8.8.1-71.192.1.ppc64le", product: { name: "ImageMagick-devel-6.8.8.1-71.192.1.ppc64le", product_id: "ImageMagick-devel-6.8.8.1-71.192.1.ppc64le", }, }, { category: "product_version", name: "ImageMagick-extra-6.8.8.1-71.192.1.ppc64le", product: { name: "ImageMagick-extra-6.8.8.1-71.192.1.ppc64le", product_id: "ImageMagick-extra-6.8.8.1-71.192.1.ppc64le", }, }, { category: "product_version", name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.ppc64le", product: { name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.ppc64le", product_id: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.ppc64le", }, }, { category: "product_version", name: "libMagick++-devel-6.8.8.1-71.192.1.ppc64le", product: { name: "libMagick++-devel-6.8.8.1-71.192.1.ppc64le", product_id: "libMagick++-devel-6.8.8.1-71.192.1.ppc64le", }, }, { category: "product_version", name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.ppc64le", product: { name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.ppc64le", product_id: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.ppc64le", }, }, { category: "product_version", name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.ppc64le", product: { name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.ppc64le", product_id: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.ppc64le", }, }, { category: "product_version", name: "perl-PerlMagick-6.8.8.1-71.192.1.ppc64le", product: { name: "perl-PerlMagick-6.8.8.1-71.192.1.ppc64le", product_id: "perl-PerlMagick-6.8.8.1-71.192.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "ImageMagick-6.8.8.1-71.192.1.s390", product: { name: "ImageMagick-6.8.8.1-71.192.1.s390", product_id: "ImageMagick-6.8.8.1-71.192.1.s390", }, }, { category: "product_version", name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390", product: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390", product_id: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390", }, }, { category: "product_version", name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390", product: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390", product_id: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390", }, }, { category: "product_version", name: "ImageMagick-devel-6.8.8.1-71.192.1.s390", product: { name: "ImageMagick-devel-6.8.8.1-71.192.1.s390", product_id: "ImageMagick-devel-6.8.8.1-71.192.1.s390", }, }, { category: "product_version", name: "ImageMagick-extra-6.8.8.1-71.192.1.s390", product: { name: "ImageMagick-extra-6.8.8.1-71.192.1.s390", product_id: "ImageMagick-extra-6.8.8.1-71.192.1.s390", }, }, { category: "product_version", name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.s390", product: { name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.s390", product_id: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.s390", }, }, { category: "product_version", name: "libMagick++-devel-6.8.8.1-71.192.1.s390", product: { name: "libMagick++-devel-6.8.8.1-71.192.1.s390", product_id: "libMagick++-devel-6.8.8.1-71.192.1.s390", }, }, { category: "product_version", name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390", product: { name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390", product_id: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390", }, }, { category: "product_version", name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390", product: { name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390", product_id: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390", }, }, { category: "product_version", name: "perl-PerlMagick-6.8.8.1-71.192.1.s390", product: { name: "perl-PerlMagick-6.8.8.1-71.192.1.s390", product_id: "perl-PerlMagick-6.8.8.1-71.192.1.s390", }, }, ], category: "architecture", name: "s390", }, { branches: [ { category: "product_version", name: "ImageMagick-6.8.8.1-71.192.1.s390x", product: { name: "ImageMagick-6.8.8.1-71.192.1.s390x", product_id: "ImageMagick-6.8.8.1-71.192.1.s390x", }, }, { category: "product_version", name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", product: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", product_id: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", }, }, { category: "product_version", name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", product: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", product_id: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", }, }, { category: "product_version", name: "ImageMagick-devel-6.8.8.1-71.192.1.s390x", product: { name: "ImageMagick-devel-6.8.8.1-71.192.1.s390x", product_id: "ImageMagick-devel-6.8.8.1-71.192.1.s390x", }, }, { category: "product_version", name: "ImageMagick-devel-32bit-6.8.8.1-71.192.1.s390x", product: { name: "ImageMagick-devel-32bit-6.8.8.1-71.192.1.s390x", product_id: "ImageMagick-devel-32bit-6.8.8.1-71.192.1.s390x", }, }, { category: "product_version", name: "ImageMagick-extra-6.8.8.1-71.192.1.s390x", product: { name: "ImageMagick-extra-6.8.8.1-71.192.1.s390x", product_id: "ImageMagick-extra-6.8.8.1-71.192.1.s390x", }, }, { category: "product_version", name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.s390x", product: { name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.s390x", product_id: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.s390x", }, }, { category: "product_version", name: "libMagick++-6_Q16-3-32bit-6.8.8.1-71.192.1.s390x", product: { name: "libMagick++-6_Q16-3-32bit-6.8.8.1-71.192.1.s390x", product_id: "libMagick++-6_Q16-3-32bit-6.8.8.1-71.192.1.s390x", }, }, { category: "product_version", name: "libMagick++-devel-6.8.8.1-71.192.1.s390x", product: { name: "libMagick++-devel-6.8.8.1-71.192.1.s390x", product_id: "libMagick++-devel-6.8.8.1-71.192.1.s390x", }, }, { category: "product_version", name: "libMagick++-devel-32bit-6.8.8.1-71.192.1.s390x", product: { name: "libMagick++-devel-32bit-6.8.8.1-71.192.1.s390x", product_id: "libMagick++-devel-32bit-6.8.8.1-71.192.1.s390x", }, }, { category: "product_version", name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390x", product: { name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390x", product_id: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390x", }, }, { category: "product_version", name: "libMagickCore-6_Q16-1-32bit-6.8.8.1-71.192.1.s390x", product: { name: "libMagickCore-6_Q16-1-32bit-6.8.8.1-71.192.1.s390x", product_id: "libMagickCore-6_Q16-1-32bit-6.8.8.1-71.192.1.s390x", }, }, { category: "product_version", name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390x", product: { name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390x", product_id: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390x", }, }, { category: "product_version", name: "libMagickWand-6_Q16-1-32bit-6.8.8.1-71.192.1.s390x", product: { name: "libMagickWand-6_Q16-1-32bit-6.8.8.1-71.192.1.s390x", product_id: "libMagickWand-6_Q16-1-32bit-6.8.8.1-71.192.1.s390x", }, }, { category: "product_version", name: "perl-PerlMagick-6.8.8.1-71.192.1.s390x", product: { name: "perl-PerlMagick-6.8.8.1-71.192.1.s390x", product_id: "perl-PerlMagick-6.8.8.1-71.192.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "ImageMagick-6.8.8.1-71.192.1.x86_64", product: { name: "ImageMagick-6.8.8.1-71.192.1.x86_64", product_id: "ImageMagick-6.8.8.1-71.192.1.x86_64", }, }, { category: "product_version", name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", product: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", product_id: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", }, }, { category: "product_version", name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", product: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", product_id: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", }, }, { category: "product_version", name: "ImageMagick-devel-6.8.8.1-71.192.1.x86_64", product: { name: "ImageMagick-devel-6.8.8.1-71.192.1.x86_64", product_id: "ImageMagick-devel-6.8.8.1-71.192.1.x86_64", }, }, { category: "product_version", name: "ImageMagick-devel-32bit-6.8.8.1-71.192.1.x86_64", product: { name: "ImageMagick-devel-32bit-6.8.8.1-71.192.1.x86_64", product_id: "ImageMagick-devel-32bit-6.8.8.1-71.192.1.x86_64", }, }, { category: "product_version", name: "ImageMagick-extra-6.8.8.1-71.192.1.x86_64", product: { name: "ImageMagick-extra-6.8.8.1-71.192.1.x86_64", product_id: "ImageMagick-extra-6.8.8.1-71.192.1.x86_64", }, }, { category: "product_version", name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.x86_64", product: { name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.x86_64", product_id: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.x86_64", }, }, { category: "product_version", name: "libMagick++-6_Q16-3-32bit-6.8.8.1-71.192.1.x86_64", product: { name: "libMagick++-6_Q16-3-32bit-6.8.8.1-71.192.1.x86_64", product_id: "libMagick++-6_Q16-3-32bit-6.8.8.1-71.192.1.x86_64", }, }, { category: "product_version", name: "libMagick++-devel-6.8.8.1-71.192.1.x86_64", product: { name: "libMagick++-devel-6.8.8.1-71.192.1.x86_64", product_id: "libMagick++-devel-6.8.8.1-71.192.1.x86_64", }, }, { category: "product_version", name: "libMagick++-devel-32bit-6.8.8.1-71.192.1.x86_64", product: { name: "libMagick++-devel-32bit-6.8.8.1-71.192.1.x86_64", product_id: "libMagick++-devel-32bit-6.8.8.1-71.192.1.x86_64", }, }, { category: "product_version", name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.x86_64", product: { name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.x86_64", product_id: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.x86_64", }, }, { category: "product_version", name: "libMagickCore-6_Q16-1-32bit-6.8.8.1-71.192.1.x86_64", product: { name: "libMagickCore-6_Q16-1-32bit-6.8.8.1-71.192.1.x86_64", product_id: "libMagickCore-6_Q16-1-32bit-6.8.8.1-71.192.1.x86_64", }, }, { category: "product_version", name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.x86_64", product: { name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.x86_64", product_id: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.x86_64", }, }, { category: "product_version", name: "libMagickWand-6_Q16-1-32bit-6.8.8.1-71.192.1.x86_64", product: { name: "libMagickWand-6_Q16-1-32bit-6.8.8.1-71.192.1.x86_64", product_id: "libMagickWand-6_Q16-1-32bit-6.8.8.1-71.192.1.x86_64", }, }, { category: "product_version", name: "perl-PerlMagick-6.8.8.1-71.192.1.x86_64", product: { name: "perl-PerlMagick-6.8.8.1-71.192.1.x86_64", product_id: "perl-PerlMagick-6.8.8.1-71.192.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Software Development Kit 12 SP5", product: { name: "SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sle-sdk:12:sp5", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 12 SP5", product: { name: "SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sles:12:sp5", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product: { name: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:12:sp5", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Workstation Extension 12 SP5", product: { name: "SUSE Linux Enterprise Workstation Extension 12 SP5", product_id: "SUSE Linux Enterprise Workstation Extension 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sle-we:12:sp5", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "ImageMagick-6.8.8.1-71.192.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.aarch64", }, product_reference: "ImageMagick-6.8.8.1-71.192.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-6.8.8.1-71.192.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.ppc64le", }, product_reference: "ImageMagick-6.8.8.1-71.192.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-6.8.8.1-71.192.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.s390x", }, product_reference: "ImageMagick-6.8.8.1-71.192.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.x86_64", }, product_reference: "ImageMagick-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", }, product_reference: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", }, product_reference: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", }, product_reference: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", }, product_reference: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", }, product_reference: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", }, product_reference: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", }, product_reference: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", }, product_reference: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-devel-6.8.8.1-71.192.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.aarch64", }, product_reference: "ImageMagick-devel-6.8.8.1-71.192.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-devel-6.8.8.1-71.192.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.ppc64le", }, product_reference: "ImageMagick-devel-6.8.8.1-71.192.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-devel-6.8.8.1-71.192.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.s390x", }, product_reference: "ImageMagick-devel-6.8.8.1-71.192.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-devel-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.x86_64", }, product_reference: "ImageMagick-devel-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.aarch64", }, product_reference: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.ppc64le", }, product_reference: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.s390x", }, product_reference: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.x86_64", }, product_reference: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagick++-devel-6.8.8.1-71.192.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.aarch64", }, product_reference: "libMagick++-devel-6.8.8.1-71.192.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagick++-devel-6.8.8.1-71.192.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.ppc64le", }, product_reference: "libMagick++-devel-6.8.8.1-71.192.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagick++-devel-6.8.8.1-71.192.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.s390x", }, product_reference: "libMagick++-devel-6.8.8.1-71.192.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagick++-devel-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.x86_64", }, product_reference: "libMagick++-devel-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "perl-PerlMagick-6.8.8.1-71.192.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.aarch64", }, product_reference: "perl-PerlMagick-6.8.8.1-71.192.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "perl-PerlMagick-6.8.8.1-71.192.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.ppc64le", }, product_reference: "perl-PerlMagick-6.8.8.1-71.192.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "perl-PerlMagick-6.8.8.1-71.192.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.s390x", }, product_reference: "perl-PerlMagick-6.8.8.1-71.192.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "perl-PerlMagick-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.x86_64", }, product_reference: "perl-PerlMagick-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", }, product_reference: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", }, product_reference: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", }, product_reference: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", }, product_reference: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", }, product_reference: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", }, product_reference: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", }, product_reference: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", }, product_reference: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.aarch64", }, product_reference: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.ppc64le", }, product_reference: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390x as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390x", }, product_reference: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.x86_64", }, product_reference: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.aarch64", }, product_reference: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.ppc64le", }, product_reference: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390x as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390x", }, product_reference: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.x86_64", }, product_reference: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", }, product_reference: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", }, product_reference: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", }, product_reference: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", }, product_reference: "ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", }, product_reference: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", }, product_reference: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", }, product_reference: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", }, product_reference: "ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.aarch64", }, product_reference: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.ppc64le", }, product_reference: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390x", }, product_reference: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.x86_64", }, product_reference: "libMagickCore-6_Q16-1-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.aarch64", }, product_reference: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.ppc64le", }, product_reference: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390x", }, product_reference: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.x86_64", }, product_reference: "libMagickWand-6_Q16-1-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "ImageMagick-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Workstation Extension 12 SP5", product_id: "SUSE Linux Enterprise Workstation Extension 12 SP5:ImageMagick-6.8.8.1-71.192.1.x86_64", }, product_reference: "ImageMagick-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Workstation Extension 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Workstation Extension 12 SP5", product_id: "SUSE Linux Enterprise Workstation Extension 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.x86_64", }, product_reference: "libMagick++-6_Q16-3-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Workstation Extension 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libMagickCore-6_Q16-1-32bit-6.8.8.1-71.192.1.x86_64 as component of SUSE Linux Enterprise Workstation Extension 12 SP5", product_id: "SUSE Linux Enterprise Workstation Extension 12 SP5:libMagickCore-6_Q16-1-32bit-6.8.8.1-71.192.1.x86_64", }, product_reference: "libMagickCore-6_Q16-1-32bit-6.8.8.1-71.192.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Workstation Extension 12 SP5", }, ], }, vulnerabilities: [ { cve: "CVE-2023-3195", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2023-3195", }, ], notes: [ { category: "general", text: "A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user into opening a specially crafted malicious tiff file, causing an application to crash, resulting in a denial of service.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Workstation Extension 12 SP5:ImageMagick-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Workstation Extension 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Workstation Extension 12 SP5:libMagickCore-6_Q16-1-32bit-6.8.8.1-71.192.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2023-3195", url: "https://www.suse.com/security/cve/CVE-2023-3195", }, { category: "external", summary: "SUSE Bug 1212235 for CVE-2023-3195", url: "https://bugzilla.suse.com/1212235", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Workstation Extension 12 SP5:ImageMagick-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Workstation Extension 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Workstation Extension 12 SP5:libMagickCore-6_Q16-1-32bit-6.8.8.1-71.192.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.4, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L", version: "3.1", }, products: [ "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickCore-6_Q16-1-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libMagickWand-6_Q16-1-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-SUSE-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-config-6-upstream-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:ImageMagick-devel-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libMagick++-devel-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:perl-PerlMagick-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Workstation Extension 12 SP5:ImageMagick-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Workstation Extension 12 SP5:libMagick++-6_Q16-3-6.8.8.1-71.192.1.x86_64", "SUSE Linux Enterprise Workstation Extension 12 SP5:libMagickCore-6_Q16-1-32bit-6.8.8.1-71.192.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-07-18T11:46:26Z", details: "moderate", }, ], title: "CVE-2023-3195", }, ], }
fkie_cve-2023-3195
Vulnerability from fkie_nvd
Published
2023-06-16 20:15
Modified
2024-11-21 08:16
Severity ?
Summary
A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user into opening a specially crafted malicious tiff file, causing an application to crash, resulting in a denial of service.
References
Impacted products
Vendor | Product | Version | |
---|---|---|---|
imagemagick | imagemagick | * | |
imagemagick | imagemagick | * | |
fedoraproject | extra_packages_for_enterprise_linux | 8.0 | |
fedoraproject | fedora | 37 | |
fedoraproject | fedora | 38 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:imagemagick:imagemagick:*:*:*:*:*:*:*:*", matchCriteriaId: "DEDEA022-1840-4C73-8A46-9CCD3A7E148A", versionEndExcluding: "6.9.12-26", vulnerable: true, }, { criteria: "cpe:2.3:a:imagemagick:imagemagick:*:*:*:*:*:*:*:*", matchCriteriaId: "94BA80B0-5BDC-44AE-83D0-CCF20A01BE26", versionEndExcluding: "7.1.1-10", versionStartIncluding: "7.1.1-0", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:fedoraproject:extra_packages_for_enterprise_linux:8.0:*:*:*:*:*:*:*", matchCriteriaId: "BB176AC3-3CDA-4DDA-9089-C67B2F73AA62", vulnerable: true, }, { criteria: "cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*", matchCriteriaId: "E30D0E6F-4AE8-4284-8716-991DFA48CC5D", vulnerable: true, }, { criteria: "cpe:2.3:o:fedoraproject:fedora:38:*:*:*:*:*:*:*", matchCriteriaId: "CC559B26-5DFC-4B7A-A27C-B77DE755DFF9", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user into opening a specially crafted malicious tiff file, causing an application to crash, resulting in a denial of service.", }, ], id: "CVE-2023-3195", lastModified: "2024-11-21T08:16:40.133", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2023-06-16T20:15:09.547", references: [ { source: "secalert@redhat.com", tags: [ "Third Party Advisory", ], url: "https://access.redhat.com/security/cve/CVE-2023-3195", }, { source: "secalert@redhat.com", tags: [ "Issue Tracking", "Patch", "Third Party Advisory", ], url: "https://bugzilla.redhat.com/show_bug.cgi?id=2214141", }, { source: "secalert@redhat.com", tags: [ "Patch", ], url: "https://github.com/ImageMagick/ImageMagick/commit/f620340935777b28fa3f7b0ed7ed6bd86946934c", }, { source: "secalert@redhat.com", tags: [ "Patch", ], url: "https://github.com/ImageMagick/ImageMagick6/commit/85a370c79afeb45a97842b0959366af5236e9023", }, { source: "secalert@redhat.com", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/45DUUXYMAEEAW55GSLAXN25VPKCRAIDA/", }, { source: "secalert@redhat.com", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4UFQJCYJ23HWHNDOVKBHZQ7HCXXL6MM3/", }, { source: "secalert@redhat.com", tags: [ "Exploit", "Mailing List", "Patch", "Third Party Advisory", ], url: "https://www.openwall.com/lists/oss-security/2023/05/29/1", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://access.redhat.com/security/cve/CVE-2023-3195", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Issue Tracking", "Patch", "Third Party Advisory", ], url: "https://bugzilla.redhat.com/show_bug.cgi?id=2214141", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://github.com/ImageMagick/ImageMagick/commit/f620340935777b28fa3f7b0ed7ed6bd86946934c", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://github.com/ImageMagick/ImageMagick6/commit/85a370c79afeb45a97842b0959366af5236e9023", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/45DUUXYMAEEAW55GSLAXN25VPKCRAIDA/", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4UFQJCYJ23HWHNDOVKBHZQ7HCXXL6MM3/", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Exploit", "Mailing List", "Patch", "Third Party Advisory", ], url: "https://www.openwall.com/lists/oss-security/2023/05/29/1", }, ], sourceIdentifier: "secalert@redhat.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-121", }, ], source: "secalert@redhat.com", type: "Secondary", }, { description: [ { lang: "en", value: "CWE-787", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
gsd-2023-3195
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user into opening a specially crafted malicious tiff file, causing an application to crash, resulting in a denial of service.
Aliases
Aliases
{ GSD: { alias: "CVE-2023-3195", id: "GSD-2023-3195", }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2023-3195", ], details: "A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user into opening a specially crafted malicious tiff file, causing an application to crash, resulting in a denial of service.", id: "GSD-2023-3195", modified: "2023-12-13T01:20:54.463905Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "secalert@redhat.com", ID: "CVE-2023-3195", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "ImageMagick", version: { version_data: [ { version_value: "Fixed in ImageMagick 6.9.12-26, ImageMagick 7.1.0-11", }, ], }, }, ], }, vendor_name: "n/a", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user into opening a specially crafted malicious tiff file, causing an application to crash, resulting in a denial of service.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "CWE-121 - Stack-based Buffer Overflow", }, ], }, ], }, references: { reference_data: [ { name: "https://bugzilla.redhat.com/show_bug.cgi?id=2214141", refsource: "MISC", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2214141", }, { name: "https://www.openwall.com/lists/oss-security/2023/05/29/1", refsource: "MISC", url: "https://www.openwall.com/lists/oss-security/2023/05/29/1", }, { name: "https://github.com/ImageMagick/ImageMagick6/commit/85a370c79afeb45a97842b0959366af5236e9023", refsource: "MISC", url: "https://github.com/ImageMagick/ImageMagick6/commit/85a370c79afeb45a97842b0959366af5236e9023", }, { name: "https://github.com/ImageMagick/ImageMagick/commit/f620340935777b28fa3f7b0ed7ed6bd86946934c", refsource: "MISC", url: "https://github.com/ImageMagick/ImageMagick/commit/f620340935777b28fa3f7b0ed7ed6bd86946934c", }, { name: "https://access.redhat.com/security/cve/CVE-2023-3195", refsource: "MISC", url: "https://access.redhat.com/security/cve/CVE-2023-3195", }, { name: "FEDORA-2023-27548af422", refsource: "FEDORA", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/45DUUXYMAEEAW55GSLAXN25VPKCRAIDA/", }, { name: "FEDORA-2023-edbdccae2a", refsource: "FEDORA", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4UFQJCYJ23HWHNDOVKBHZQ7HCXXL6MM3/", }, ], }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:imagemagick:imagemagick:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "7.1.1-10", versionStartIncluding: "7.1.1-0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:imagemagick:imagemagick:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "6.9.12-26", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:fedoraproject:extra_packages_for_enterprise_linux:8.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:o:fedoraproject:fedora:38:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "secalert@redhat.com", ID: "CVE-2023-3195", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user into opening a specially crafted malicious tiff file, causing an application to crash, resulting in a denial of service.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-787", }, ], }, ], }, references: { reference_data: [ { name: "https://github.com/ImageMagick/ImageMagick/commit/f620340935777b28fa3f7b0ed7ed6bd86946934c", refsource: "MISC", tags: [ "Patch", ], url: "https://github.com/ImageMagick/ImageMagick/commit/f620340935777b28fa3f7b0ed7ed6bd86946934c", }, { name: "https://www.openwall.com/lists/oss-security/2023/05/29/1", refsource: "MISC", tags: [ "Exploit", "Mailing List", "Patch", "Third Party Advisory", ], url: "https://www.openwall.com/lists/oss-security/2023/05/29/1", }, { name: "https://access.redhat.com/security/cve/CVE-2023-3195", refsource: "MISC", tags: [ "Third Party Advisory", ], url: "https://access.redhat.com/security/cve/CVE-2023-3195", }, { name: "https://github.com/ImageMagick/ImageMagick6/commit/85a370c79afeb45a97842b0959366af5236e9023", refsource: "MISC", tags: [ "Patch", ], url: "https://github.com/ImageMagick/ImageMagick6/commit/85a370c79afeb45a97842b0959366af5236e9023", }, { name: "https://bugzilla.redhat.com/show_bug.cgi?id=2214141", refsource: "MISC", tags: [ "Issue Tracking", "Patch", "Third Party Advisory", ], url: "https://bugzilla.redhat.com/show_bug.cgi?id=2214141", }, { name: "FEDORA-2023-27548af422", refsource: "FEDORA", tags: [], url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/45DUUXYMAEEAW55GSLAXN25VPKCRAIDA/", }, { name: "FEDORA-2023-edbdccae2a", refsource: "FEDORA", tags: [], url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4UFQJCYJ23HWHNDOVKBHZQ7HCXXL6MM3/", }, ], }, }, impact: { baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, }, }, lastModifiedDate: "2023-08-31T03:15Z", publishedDate: "2023-06-16T20:15Z", }, }, }
ghsa-4f76-c3p6-5cgx
Vulnerability from github
Published
2023-06-16 21:30
Modified
2024-04-04 04:55
Severity ?
Details
A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user into opening a specially crafted malicious tiff file, causing an application to crash, resulting in a denial of service.
{ affected: [], aliases: [ "CVE-2023-3195", ], database_specific: { cwe_ids: [ "CWE-121", "CWE-787", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2023-06-16T20:15:09Z", severity: "MODERATE", }, details: "A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user into opening a specially crafted malicious tiff file, causing an application to crash, resulting in a denial of service.", id: "GHSA-4f76-c3p6-5cgx", modified: "2024-04-04T04:55:24Z", published: "2023-06-16T21:30:27Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-3195", }, { type: "WEB", url: "https://github.com/ImageMagick/ImageMagick/commit/f620340935777b28fa3f7b0ed7ed6bd86946934c", }, { type: "WEB", url: "https://github.com/ImageMagick/ImageMagick6/commit/85a370c79afeb45a97842b0959366af5236e9023", }, { type: "WEB", url: "https://access.redhat.com/security/cve/CVE-2023-3195", }, { type: "WEB", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2214141", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/45DUUXYMAEEAW55GSLAXN25VPKCRAIDA", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4UFQJCYJ23HWHNDOVKBHZQ7HCXXL6MM3", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/45DUUXYMAEEAW55GSLAXN25VPKCRAIDA", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4UFQJCYJ23HWHNDOVKBHZQ7HCXXL6MM3", }, { type: "WEB", url: "https://www.openwall.com/lists/oss-security/2023/05/29/1", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.