Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-1488
Vulnerability from cvelistv5
Published
2024-02-15 05:04
Modified
2024-11-13 14:45
Severity ?
EPSS score ?
Summary
A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.
References
Impacted products
Vendor | Product | Version | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
▼ |
Version: 1.16.2 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
{ "containers": { "adp": [ { "metrics": [ { "other": { "content": { "id": "CVE-2024-1488", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "partial" } ], "role": "CISA Coordinator", "timestamp": "2024-02-15T18:02:37.532018Z", "version": "2.0.3" }, "type": "ssvc" } } ], "providerMetadata": { "dateUpdated": "2024-07-05T17:22:53.092Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" }, { "providerMetadata": { "dateUpdated": "2024-08-01T18:40:21.182Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "name": "RHSA-2024:1750", "tags": [ "vendor-advisory", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/errata/RHSA-2024:1750" }, { "name": "RHSA-2024:1751", "tags": [ "vendor-advisory", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/errata/RHSA-2024:1751" }, { "name": "RHSA-2024:1780", "tags": [ "vendor-advisory", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/errata/RHSA-2024:1780" }, { "name": "RHSA-2024:1801", "tags": [ "vendor-advisory", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/errata/RHSA-2024:1801" }, { "name": "RHSA-2024:1802", "tags": [ "vendor-advisory", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/errata/RHSA-2024:1802" }, { "name": "RHSA-2024:1804", "tags": [ "vendor-advisory", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/errata/RHSA-2024:1804" }, { "name": "RHSA-2024:2587", "tags": [ "vendor-advisory", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/errata/RHSA-2024:2587" }, { "name": "RHSA-2024:2696", "tags": [ "vendor-advisory", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/errata/RHSA-2024:2696" }, { "tags": [ "vdb-entry", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/security/cve/CVE-2024-1488" }, { "name": "RHBZ#2264183", "tags": [ "issue-tracking", "x_refsource_REDHAT", "x_transferred" ], "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "collectionURL": "https://src.fedoraproject.org/rpms/unbound/", "defaultStatus": "unaffected", "packageName": "unbound", "versions": [ { "status": "affected", "version": "1.16.2" } ] }, { "collectionURL": "https://access.redhat.com/downloads/content/package-browser/", "cpes": [ "cpe:/a:redhat:enterprise_linux:8::appstream" ], "defaultStatus": "affected", "packageName": "unbound", "product": "Red Hat Enterprise Linux 8", "vendor": "Red Hat", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.16.2-5.el8_9.6", "versionType": "rpm" } ] }, { "collectionURL": "https://access.redhat.com/downloads/content/package-browser/", "cpes": [ "cpe:/a:redhat:rhel_aus:8.2::appstream", "cpe:/a:redhat:rhel_tus:8.2::appstream", "cpe:/a:redhat:rhel_e4s:8.2::appstream" ], "defaultStatus": "affected", "packageName": "unbound", "product": "Red Hat Enterprise Linux 8.2 Advanced Update Support", "vendor": "Red Hat", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.7.3-12.el8_2.1", "versionType": "rpm" } ] }, { "collectionURL": "https://access.redhat.com/downloads/content/package-browser/", "cpes": [ "cpe:/a:redhat:rhel_aus:8.2::appstream", "cpe:/a:redhat:rhel_tus:8.2::appstream", "cpe:/a:redhat:rhel_e4s:8.2::appstream" ], "defaultStatus": "affected", "packageName": "unbound", "product": "Red Hat Enterprise Linux 8.2 Telecommunications Update Service", "vendor": "Red Hat", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.7.3-12.el8_2.1", "versionType": "rpm" } ] }, { "collectionURL": "https://access.redhat.com/downloads/content/package-browser/", "cpes": [ "cpe:/a:redhat:rhel_aus:8.2::appstream", "cpe:/a:redhat:rhel_tus:8.2::appstream", "cpe:/a:redhat:rhel_e4s:8.2::appstream" ], "defaultStatus": "affected", "packageName": "unbound", "product": "Red Hat Enterprise Linux 8.2 Update Services for SAP Solutions", "vendor": "Red Hat", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.7.3-12.el8_2.1", "versionType": "rpm" } ] }, { "collectionURL": "https://access.redhat.com/downloads/content/package-browser/", "cpes": [ "cpe:/a:redhat:rhel_tus:8.4::appstream", "cpe:/a:redhat:rhel_aus:8.4::appstream", "cpe:/a:redhat:rhel_e4s:8.4::appstream" ], "defaultStatus": "affected", "packageName": "unbound", "product": "Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support", "vendor": "Red Hat", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.7.3-15.el8_4.1", "versionType": "rpm" } ] }, { "collectionURL": "https://access.redhat.com/downloads/content/package-browser/", "cpes": [ "cpe:/a:redhat:rhel_tus:8.4::appstream", "cpe:/a:redhat:rhel_aus:8.4::appstream", "cpe:/a:redhat:rhel_e4s:8.4::appstream" ], "defaultStatus": "affected", "packageName": "unbound", "product": "Red Hat Enterprise Linux 8.4 Telecommunications Update Service", "vendor": "Red Hat", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.7.3-15.el8_4.1", "versionType": "rpm" } ] }, { "collectionURL": "https://access.redhat.com/downloads/content/package-browser/", "cpes": [ "cpe:/a:redhat:rhel_tus:8.4::appstream", "cpe:/a:redhat:rhel_aus:8.4::appstream", "cpe:/a:redhat:rhel_e4s:8.4::appstream" ], "defaultStatus": "affected", "packageName": "unbound", "product": "Red Hat Enterprise Linux 8.4 Update Services for SAP Solutions", "vendor": "Red Hat", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.7.3-15.el8_4.1", "versionType": "rpm" } ] }, { "collectionURL": "https://access.redhat.com/downloads/content/package-browser/", "cpes": [ "cpe:/a:redhat:rhel_eus:8.6::appstream" ], "defaultStatus": "affected", "packageName": "unbound", "product": "Red Hat Enterprise Linux 8.6 Extended Update Support", "vendor": "Red Hat", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.7.3-17.el8_6.4", "versionType": "rpm" } ] }, { "collectionURL": "https://access.redhat.com/downloads/content/package-browser/", "cpes": [ "cpe:/a:redhat:rhel_eus:8.8::appstream" ], "defaultStatus": "affected", "packageName": "unbound", "product": "Red Hat Enterprise Linux 8.8 Extended Update Support", "vendor": "Red Hat", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.16.2-5.el8_8.4", "versionType": "rpm" } ] }, { "collectionURL": "https://access.redhat.com/downloads/content/package-browser/", "cpes": [ "cpe:/a:redhat:enterprise_linux:9::appstream", "cpe:/a:redhat:enterprise_linux:9::crb" ], "defaultStatus": "affected", "packageName": "unbound", "product": "Red Hat Enterprise Linux 9", "vendor": "Red Hat", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.16.2-3.el9_3.5", "versionType": "rpm" } ] }, { "collectionURL": "https://access.redhat.com/downloads/content/package-browser/", "cpes": [ "cpe:/a:redhat:rhel_eus:9.0::appstream" ], "defaultStatus": "affected", "packageName": "unbound", "product": "Red Hat Enterprise Linux 9.0 Extended Update Support", "vendor": "Red Hat", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.13.1-13.el9_0.4", "versionType": "rpm" } ] }, { "collectionURL": "https://access.redhat.com/downloads/content/package-browser/", "cpes": [ "cpe:/a:redhat:rhel_eus:9.2::appstream", "cpe:/a:redhat:rhel_eus:9.2::crb" ], "defaultStatus": "affected", "packageName": "unbound", "product": "Red Hat Enterprise Linux 9.2 Extended Update Support", "vendor": "Red Hat", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.16.2-3.el9_2.4", "versionType": "rpm" } ] }, { "collectionURL": "https://access.redhat.com/downloads/content/package-browser/", "cpes": [ "cpe:/o:redhat:enterprise_linux:6" ], "defaultStatus": "unaffected", "packageName": "unbound", "product": "Red Hat Enterprise Linux 6", "vendor": "Red Hat" }, { "collectionURL": "https://access.redhat.com/downloads/content/package-browser/", "cpes": [ "cpe:/o:redhat:enterprise_linux:7" ], "defaultStatus": "unaffected", "packageName": "unbound", "product": "Red Hat Enterprise Linux 7", "vendor": "Red Hat" } ], "datePublic": "2024-02-13T00:00:00+00:00", "descriptions": [ { "lang": "en", "value": "A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether." } ], "metrics": [ { "other": { "content": { "namespace": "https://access.redhat.com/security/updates/classification/", "value": "Important" }, "type": "Red Hat severity rating" } }, { "cvssV3_1": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 8, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H", "version": "3.1" }, "format": "CVSS" } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-15", "description": "External Control of System or Configuration Setting", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2024-11-13T14:45:55.751Z", "orgId": "53f830b8-0a3f-465b-8143-3b8a9948e749", "shortName": "redhat" }, "references": [ { "name": "RHSA-2024:1750", "tags": [ "vendor-advisory", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/errata/RHSA-2024:1750" }, { "name": "RHSA-2024:1751", "tags": [ "vendor-advisory", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/errata/RHSA-2024:1751" }, { "name": "RHSA-2024:1780", "tags": [ "vendor-advisory", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/errata/RHSA-2024:1780" }, { "name": "RHSA-2024:1801", "tags": [ "vendor-advisory", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/errata/RHSA-2024:1801" }, { "name": "RHSA-2024:1802", "tags": [ "vendor-advisory", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/errata/RHSA-2024:1802" }, { "name": "RHSA-2024:1804", "tags": [ "vendor-advisory", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/errata/RHSA-2024:1804" }, { "name": "RHSA-2024:2587", "tags": [ "vendor-advisory", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/errata/RHSA-2024:2587" }, { "name": "RHSA-2024:2696", "tags": [ "vendor-advisory", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/errata/RHSA-2024:2696" }, { "tags": [ "vdb-entry", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/security/cve/CVE-2024-1488" }, { "name": "RHBZ#2264183", "tags": [ "issue-tracking", "x_refsource_REDHAT" ], "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" } ], "timeline": [ { "lang": "en", "time": "2024-02-14T00:00:00+00:00", "value": "Reported to Red Hat." }, { "lang": "en", "time": "2024-02-13T00:00:00+00:00", "value": "Made public." } ], "title": "Unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation", "workarounds": [ { "lang": "en", "value": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability." } ], "x_redhatCweChain": "CWE-276-\u003eCWE-15: Incorrect Default Permissions leads to External Control of System or Configuration Setting" } }, "cveMetadata": { "assignerOrgId": "53f830b8-0a3f-465b-8143-3b8a9948e749", "assignerShortName": "redhat", "cveId": "CVE-2024-1488", "datePublished": "2024-02-15T05:04:13.994Z", "dateReserved": "2024-02-14T12:47:25.283Z", "dateUpdated": "2024-11-13T14:45:55.751Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2024-1488\",\"sourceIdentifier\":\"secalert@redhat.com\",\"published\":\"2024-02-15T05:15:10.257\",\"lastModified\":\"2024-11-21T08:50:41.490\",\"vulnStatus\":\"Awaiting Analysis\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.\"},{\"lang\":\"es\",\"value\":\"Se encontr\u00f3 una vulnerabilidad en Unbound debido a permisos predeterminados incorrectos, lo que permite que cualquier proceso fuera del grupo independiente modifique la configuraci\u00f3n del tiempo de ejecuci\u00f3n independiente. Si un proceso puede conectarse a trav\u00e9s de localhost al puerto 8953, puede alterar la configuraci\u00f3n de unbound.service. Esta falla permite que un atacante sin privilegios manipule una instancia en ejecuci\u00f3n, alterando potencialmente a los reenviadores, permiti\u00e9ndoles rastrear todas las consultas enviadas por el solucionador local y, en algunos casos, interrumpiendo la resoluci\u00f3n por completo.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"secalert@redhat.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H\",\"baseScore\":8.0,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"LOW\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.5,\"impactScore\":5.5}]},\"weaknesses\":[{\"source\":\"secalert@redhat.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-15\"}]}],\"references\":[{\"url\":\"https://access.redhat.com/errata/RHSA-2024:1750\",\"source\":\"secalert@redhat.com\"},{\"url\":\"https://access.redhat.com/errata/RHSA-2024:1751\",\"source\":\"secalert@redhat.com\"},{\"url\":\"https://access.redhat.com/errata/RHSA-2024:1780\",\"source\":\"secalert@redhat.com\"},{\"url\":\"https://access.redhat.com/errata/RHSA-2024:1801\",\"source\":\"secalert@redhat.com\"},{\"url\":\"https://access.redhat.com/errata/RHSA-2024:1802\",\"source\":\"secalert@redhat.com\"},{\"url\":\"https://access.redhat.com/errata/RHSA-2024:1804\",\"source\":\"secalert@redhat.com\"},{\"url\":\"https://access.redhat.com/errata/RHSA-2024:2587\",\"source\":\"secalert@redhat.com\"},{\"url\":\"https://access.redhat.com/errata/RHSA-2024:2696\",\"source\":\"secalert@redhat.com\"},{\"url\":\"https://access.redhat.com/security/cve/CVE-2024-1488\",\"source\":\"secalert@redhat.com\"},{\"url\":\"https://bugzilla.redhat.com/show_bug.cgi?id=2264183\",\"source\":\"secalert@redhat.com\"},{\"url\":\"https://access.redhat.com/errata/RHSA-2024:1750\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://access.redhat.com/errata/RHSA-2024:1751\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://access.redhat.com/errata/RHSA-2024:1780\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://access.redhat.com/errata/RHSA-2024:1801\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://access.redhat.com/errata/RHSA-2024:1802\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://access.redhat.com/errata/RHSA-2024:1804\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://access.redhat.com/errata/RHSA-2024:2587\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://access.redhat.com/errata/RHSA-2024:2696\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://access.redhat.com/security/cve/CVE-2024-1488\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://bugzilla.redhat.com/show_bug.cgi?id=2264183\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"}]}}" } }
WID-SEC-W-2024-1226
Vulnerability from csaf_certbund
Published
2024-05-22 22:00
Modified
2024-06-13 22:00
Summary
Red Hat OpenShift: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder um weitere nicht spezifizierte Angriffe auszuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat OpenShift ist eine \"Platform as a Service\" (PaaS) L\u00f6sung zur Bereitstellung von Applikationen in der Cloud.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1226 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1226.json" }, { "category": "self", "summary": "WID-SEC-2024-1226 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1226" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2874 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2874" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2929 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2929" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2930 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2930" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2932 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2932" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2933 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2933" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2874 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:3316" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2901 vom 2024-05-23", "url": "https://access.redhat.com/errata/RHSA-2024:2901" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3473 vom 2024-05-29", "url": "https://access.redhat.com/errata/RHSA-2024:3473" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3790 vom 2024-06-11", "url": "https://access.redhat.com/errata/RHSA-2024:3790" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3715 vom 2024-06-12", "url": "https://access.redhat.com/errata/RHSA-2024:3715" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3314 vom 2024-06-13", "url": "https://access.redhat.com/errata/RHSA-2024:3314" }, { "category": "external", "summary": "RedHat Security Advisory", "url": "https://access.redhat.com/errata/RHSA-2024:3919" } ], "source_lang": "en-US", "title": "Red Hat OpenShift: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-06-13T22:00:00.000+00:00", "generator": { "date": "2024-06-14T08:08:23.564+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-1226", "initial_release_date": "2024-05-22T22:00:00.000+00:00", "revision_history": [ { "date": "2024-05-22T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-05-23T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-30T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-06-10T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-06-11T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-06-13T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "6" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "T035142", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "product_name", "name": "Enterprise Linux" }, { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift", "product": { "name": "Red Hat OpenShift", "product_id": "T035034", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:-" } } }, { "category": "product_version_range", "name": "Migration Toolkit for Applications \u003c7.0.3", "product": { "name": "Red Hat OpenShift Migration Toolkit for Applications \u003c7.0.3", "product_id": "T035036", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:migration_toolkit_for_applications__7.0.3" } } }, { "category": "product_version", "name": "Custom Metric Autoscaler 2", "product": { "name": "Red Hat OpenShift Custom Metric Autoscaler 2", "product_id": "T035047", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:custom_metric_autoscaler_2" } } } ], "category": "product_name", "name": "OpenShift" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2020-26555", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2020-26555" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-29390", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2021-29390" }, { "cve": "CVE-2021-43618", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2021-43618" }, { "cve": "CVE-2022-0480", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-0480" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-3094", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-3094" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-40090", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-40090" }, { "cve": "CVE-2022-45934", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-45934" }, { "cve": "CVE-2022-48554", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-48554" }, { "cve": "CVE-2022-48624", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-48624" }, { "cve": "CVE-2023-24023", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-24023" }, { "cve": "CVE-2023-25193", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-25193" }, { "cve": "CVE-2023-25775", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-25775" }, { "cve": "CVE-2023-26159", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-26159" }, { "cve": "CVE-2023-26364", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-26364" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28464", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-28464" }, { "cve": "CVE-2023-28866", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-28866" }, { "cve": "CVE-2023-2975", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-2975" }, { "cve": "CVE-2023-31083", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-31083" }, { "cve": "CVE-2023-31122", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-31122" }, { "cve": "CVE-2023-3446", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-3446" }, { "cve": "CVE-2023-3567", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-3567" }, { "cve": "CVE-2023-3618", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-3618" }, { "cve": "CVE-2023-37453", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-37453" }, { "cve": "CVE-2023-3817", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-3817" }, { "cve": "CVE-2023-38469", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38469" }, { "cve": "CVE-2023-38470", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38470" }, { "cve": "CVE-2023-38471", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38471" }, { "cve": "CVE-2023-38472", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38472" }, { "cve": "CVE-2023-38473", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38473" }, { "cve": "CVE-2023-38546", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38546" }, { "cve": "CVE-2023-39189", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-39189" }, { "cve": "CVE-2023-39193", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-39193" }, { "cve": "CVE-2023-39194", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-39194" }, { "cve": "CVE-2023-39198", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-39198" }, { "cve": "CVE-2023-39326", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-39326" }, { "cve": "CVE-2023-40745", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-40745" }, { "cve": "CVE-2023-41175", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-41175" }, { "cve": "CVE-2023-4133", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-4133" }, { "cve": "CVE-2023-42754", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-42754" }, { "cve": "CVE-2023-42756", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-42756" }, { "cve": "CVE-2023-43785", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-43785" }, { "cve": "CVE-2023-43786", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-43786" }, { "cve": "CVE-2023-43787", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-43787" }, { "cve": "CVE-2023-43788", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-43788" }, { "cve": "CVE-2023-43789", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-43789" }, { "cve": "CVE-2023-4408", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-4408" }, { "cve": "CVE-2023-45286", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45286" }, { "cve": "CVE-2023-45287", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45287" }, { "cve": "CVE-2023-45288", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45288" }, { "cve": "CVE-2023-45289", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45289" }, { "cve": "CVE-2023-45290", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45290" }, { "cve": "CVE-2023-45857", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45857" }, { "cve": "CVE-2023-45863", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45863" }, { "cve": "CVE-2023-46218", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-46218" }, { "cve": "CVE-2023-46862", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-46862" }, { "cve": "CVE-2023-47038", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-47038" }, { "cve": "CVE-2023-48631", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-48631" }, { "cve": "CVE-2023-50387", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-50387" }, { "cve": "CVE-2023-50868", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-50868" }, { "cve": "CVE-2023-51043", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-51043" }, { "cve": "CVE-2023-51779", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-51779" }, { "cve": "CVE-2023-51780", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-51780" }, { "cve": "CVE-2023-52425", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52425" }, { "cve": "CVE-2023-52434", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52434" }, { "cve": "CVE-2023-52448", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52448" }, { "cve": "CVE-2023-52476", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52476" }, { "cve": "CVE-2023-52489", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52489" }, { "cve": "CVE-2023-52522", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52522" }, { "cve": "CVE-2023-52529", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52529" }, { "cve": "CVE-2023-52574", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52574" }, { "cve": "CVE-2023-52578", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52578" }, { "cve": "CVE-2023-52580", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52580" }, { "cve": "CVE-2023-52581", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52581" }, { "cve": "CVE-2023-52597", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52597" }, { "cve": "CVE-2023-52610", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52610" }, { "cve": "CVE-2023-52620", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52620" }, { "cve": "CVE-2023-5678", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-5678" }, { "cve": "CVE-2023-6040", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6040" }, { "cve": "CVE-2023-6121", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6121" }, { "cve": "CVE-2023-6129", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6129" }, { "cve": "CVE-2023-6176", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6176" }, { "cve": "CVE-2023-6228", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6228" }, { "cve": "CVE-2023-6237", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6237" }, { "cve": "CVE-2023-6240", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6240" }, { "cve": "CVE-2023-6531", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6531" }, { "cve": "CVE-2023-6546", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6546" }, { "cve": "CVE-2023-6622", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6622" }, { "cve": "CVE-2023-6915", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6915" }, { "cve": "CVE-2023-6931", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6931" }, { "cve": "CVE-2023-6932", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6932" }, { "cve": "CVE-2023-7008", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-7008" }, { "cve": "CVE-2024-0565", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-0565" }, { "cve": "CVE-2024-0727", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-0727" }, { "cve": "CVE-2024-0841", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-0841" }, { "cve": "CVE-2024-1085", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-1085" }, { "cve": "CVE-2024-1086", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-1086" }, { "cve": "CVE-2024-1394", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-1394" }, { "cve": "CVE-2024-1488", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-1488" }, { "cve": "CVE-2024-21011", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-21011" }, { "cve": "CVE-2024-21012", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-21012" }, { "cve": "CVE-2024-21068", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-21068" }, { "cve": "CVE-2024-21085", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-21085" }, { "cve": "CVE-2024-21094", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-21094" }, { "cve": "CVE-2024-22365", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-22365" }, { "cve": "CVE-2024-24783", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-24783" }, { "cve": "CVE-2024-24784", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-24784" }, { "cve": "CVE-2024-24785", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-24785" }, { "cve": "CVE-2024-24786", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-24786" }, { "cve": "CVE-2024-25062", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-25062" }, { "cve": "CVE-2024-25742", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-25742" }, { "cve": "CVE-2024-25743", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-25743" }, { "cve": "CVE-2024-26582", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26582" }, { "cve": "CVE-2024-26583", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26583" }, { "cve": "CVE-2024-26584", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26584" }, { "cve": "CVE-2024-26585", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26585" }, { "cve": "CVE-2024-26586", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26586" }, { "cve": "CVE-2024-26593", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26593" }, { "cve": "CVE-2024-26602", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26602" }, { "cve": "CVE-2024-26609", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26609" }, { "cve": "CVE-2024-26633", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26633" }, { "cve": "CVE-2024-27316", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-27316" }, { "cve": "CVE-2024-28834", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-28834" }, { "cve": "CVE-2024-28835", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-28835" }, { "cve": "CVE-2024-28849", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-28849" }, { "cve": "CVE-2024-29180", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-29180" }, { "cve": "CVE-2024-2961", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-2961" }, { "cve": "CVE-2024-33599", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-33599" }, { "cve": "CVE-2024-33600", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-33600" }, { "cve": "CVE-2024-33601", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-33601" }, { "cve": "CVE-2024-33602", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-33602" } ] }
WID-SEC-W-2024-0844
Vulnerability from csaf_certbund
Published
2024-04-09 22:00
Modified
2024-05-06 22:00
Summary
Red Hat Enterprise Linux: Schwachstelle in unbound
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution.
Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um eine laufende Instanz zu manipulieren, Informationen offenzulegen oder einen Denial-of-Service auszulösen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat Enterprise Linux (RHEL) ist eine popul\u00e4re Linux-Distribution.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um eine laufende Instanz zu manipulieren, Informationen offenzulegen oder einen Denial-of-Service auszul\u00f6sen.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0844 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0844.json" }, { "category": "self", "summary": "WID-SEC-2024-0844 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0844" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2024-04-09", "url": "https://access.redhat.com/errata/RHSA-2024:1750" }, { "category": "external", "summary": "Red Hat Bugzilla \u2013 Bug 2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-1750 vom 2024-04-11", "url": "https://linux.oracle.com/errata/ELSA-2024-1750.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1751 vom 2024-04-11", "url": "https://access.redhat.com/errata/RHSA-2024:1751" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1780 vom 2024-04-11", "url": "https://access.redhat.com/errata/RHSA-2024:1780" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-1751 vom 2024-04-12", "url": "https://linux.oracle.com/errata/ELSA-2024-1751.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1801 vom 2024-04-15", "url": "https://access.redhat.com/errata/RHSA-2024:1801" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1802 vom 2024-04-15", "url": "https://access.redhat.com/errata/RHSA-2024:1802" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1804 vom 2024-04-15", "url": "https://access.redhat.com/errata/RHSA-2024:1804" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2587 vom 2024-04-30", "url": "https://access.redhat.com/errata/RHSA-2024:2587" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2696 vom 2024-05-06", "url": "https://access.redhat.com/errata/RHSA-2024:2696" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:1751 vom 2024-05-06", "url": "https://errata.build.resf.org/RLSA-2024:1751" } ], "source_lang": "en-US", "title": "Red Hat Enterprise Linux: Schwachstelle in unbound", "tracking": { "current_release_date": "2024-05-06T22:00:00.000+00:00", "generator": { "date": "2024-05-07T08:33:18.159+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0844", "initial_release_date": "2024-04-09T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-04-10T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-04-11T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-04-14T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-01T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-05T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-06T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Rocky Enterprise Software Foundation aufgenommen" } ], "status": "final", "version": "7" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_version", "name": "9", "product": { "name": "Red Hat Enterprise Linux 9", "product_id": "T031837", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:9" } } } ], "category": "product_name", "name": "Enterprise Linux" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-1488", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Red Hat Enterprise Linux. Es bestehen falsche Standardberechtigungen in Unbound, die es jedem Prozess au\u00dferhalb der Unbound-Gruppe erlauben, die Unbound-Laufzeitkonfiguration zu \u00e4ndern. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um eine laufende Instanz zu manipulieren, Informationen offenzulegen oder einen Denial-of-Service auszul\u00f6sen." } ], "product_status": { "known_affected": [ "67646", "T031837", "T004914", "T032255" ] }, "release_date": "2024-04-09T22:00:00Z", "title": "CVE-2024-1488" } ] }
WID-SEC-W-2024-1086
Vulnerability from csaf_certbund
Published
2024-05-09 22:00
Modified
2024-05-09 22:00
Summary
IBM QRadar SIEM: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM QRadar Security Information and Event Management (SIEM) bietet Unterstützung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.
Angriff
Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting (XSS)-Angriff durchzuführen oder einen nicht spezifizierten Angriff auszuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM QRadar Security Information and Event Management (SIEM) bietet Unterst\u00fctzung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting (XSS)-Angriff durchzuf\u00fchren oder einen nicht spezifizierten Angriff auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1086 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1086.json" }, { "category": "self", "summary": "WID-SEC-2024-1086 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1086" }, { "category": "external", "summary": "IBM Security Bulletin 7150684 vom 2024-05-09", "url": "https://www.ibm.com/support/pages/node/7150684" } ], "source_lang": "en-US", "title": "IBM QRadar SIEM: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-05-09T22:00:00.000+00:00", "generator": { "date": "2024-05-10T10:02:58.886+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-1086", "initial_release_date": "2024-05-09T22:00:00.000+00:00", "revision_history": [ { "date": "2024-05-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 7.5.0 UP8 IF02", "product": { "name": "IBM QRadar SIEM \u003c 7.5.0 UP8 IF02", "product_id": "T034673", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5.0_up8_if02" } } } ], "category": "product_name", "name": "QRadar SIEM" } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2007-4559", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2007-4559" }, { "cve": "CVE-2014-3146", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2014-3146" }, { "cve": "CVE-2018-19787", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2018-19787" }, { "cve": "CVE-2019-13224", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2019-13224" }, { "cve": "CVE-2019-16163", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2019-16163" }, { "cve": "CVE-2019-19012", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2019-19012" }, { "cve": "CVE-2019-19203", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2019-19203" }, { "cve": "CVE-2019-19204", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2019-19204" }, { "cve": "CVE-2019-8675", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2019-8675" }, { "cve": "CVE-2019-8696", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2019-8696" }, { "cve": "CVE-2020-10001", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2020-10001" }, { "cve": "CVE-2020-27783", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2020-27783" }, { "cve": "CVE-2020-3898", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2020-3898" }, { "cve": "CVE-2021-33631", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2021-33631" }, { "cve": "CVE-2021-43618", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2021-43618" }, { "cve": "CVE-2021-43818", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2021-43818" }, { "cve": "CVE-2021-43975", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2021-43975" }, { "cve": "CVE-2022-26691", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-26691" }, { "cve": "CVE-2022-28388", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-28388" }, { "cve": "CVE-2022-3545", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-3545" }, { "cve": "CVE-2022-3594", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-3594" }, { "cve": "CVE-2022-3640", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-3640" }, { "cve": "CVE-2022-36402", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-36402" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-38457", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-38457" }, { "cve": "CVE-2022-40133", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-40133" }, { "cve": "CVE-2022-40982", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-40982" }, { "cve": "CVE-2022-41858", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-41858" }, { "cve": "CVE-2022-42895", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-42895" }, { "cve": "CVE-2022-45869", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-45869" }, { "cve": "CVE-2022-45884", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-45884" }, { "cve": "CVE-2022-45887", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-45887" }, { "cve": "CVE-2022-45919", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-45919" }, { "cve": "CVE-2022-4744", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-4744" }, { "cve": "CVE-2022-48560", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-48560" }, { "cve": "CVE-2022-48564", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-48564" }, { "cve": "CVE-2022-48624", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-48624" }, { "cve": "CVE-2023-0458", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-0458" }, { "cve": "CVE-2023-0590", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-0590" }, { "cve": "CVE-2023-0597", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-0597" }, { "cve": "CVE-2023-1073", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1073" }, { "cve": "CVE-2023-1074", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1074" }, { "cve": "CVE-2023-1075", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1075" }, { "cve": "CVE-2023-1079", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1079" }, { "cve": "CVE-2023-1118", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1118" }, { "cve": "CVE-2023-1192", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1192" }, { "cve": "CVE-2023-1206", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1206" }, { "cve": "CVE-2023-1252", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1252" }, { "cve": "CVE-2023-1382", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1382" }, { "cve": "CVE-2023-1786", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1786" }, { "cve": "CVE-2023-1838", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1838" }, { "cve": "CVE-2023-1855", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1855" }, { "cve": "CVE-2023-1989", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1989" }, { "cve": "CVE-2023-1998", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1998" }, { "cve": "CVE-2023-20569", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-20569" }, { "cve": "CVE-2023-2162", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-2162" }, { "cve": "CVE-2023-2163", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-2163" }, { "cve": "CVE-2023-2166", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-2166" }, { "cve": "CVE-2023-2176", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-2176" }, { "cve": "CVE-2023-23455", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-23455" }, { "cve": "CVE-2023-2513", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-2513" }, { "cve": "CVE-2023-26545", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-26545" }, { "cve": "CVE-2023-27043", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-27043" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28328", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-28328" }, { "cve": "CVE-2023-28772", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-28772" }, { "cve": "CVE-2023-30456", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-30456" }, { "cve": "CVE-2023-31084", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-31084" }, { "cve": "CVE-2023-3138", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3138" }, { "cve": "CVE-2023-3141", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3141" }, { "cve": "CVE-2023-31436", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-31436" }, { "cve": "CVE-2023-3161", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3161" }, { "cve": "CVE-2023-3212", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3212" }, { "cve": "CVE-2023-32324", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-32324" }, { "cve": "CVE-2023-32360", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-32360" }, { "cve": "CVE-2023-3268", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3268" }, { "cve": "CVE-2023-33203", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-33203" }, { "cve": "CVE-2023-33951", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-33951" }, { "cve": "CVE-2023-33952", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-33952" }, { "cve": "CVE-2023-34241", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-34241" }, { "cve": "CVE-2023-35823", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-35823" }, { "cve": "CVE-2023-35824", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-35824" }, { "cve": "CVE-2023-3609", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3609" }, { "cve": "CVE-2023-3611", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3611" }, { "cve": "CVE-2023-3772", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3772" }, { "cve": "CVE-2023-3812", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3812" }, { "cve": "CVE-2023-38546", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-38546" }, { "cve": "CVE-2023-40283", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-40283" }, { "cve": "CVE-2023-4128", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4128" }, { "cve": "CVE-2023-4132", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4132" }, { "cve": "CVE-2023-4155", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4155" }, { "cve": "CVE-2023-4206", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4206" }, { "cve": "CVE-2023-4207", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4207" }, { "cve": "CVE-2023-4208", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4208" }, { "cve": "CVE-2023-42753", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-42753" }, { "cve": "CVE-2023-45862", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-45862" }, { "cve": "CVE-2023-45871", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-45871" }, { "cve": "CVE-2023-46218", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-46218" }, { "cve": "CVE-2023-4622", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4622" }, { "cve": "CVE-2023-4623", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4623" }, { "cve": "CVE-2023-46813", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-46813" }, { "cve": "CVE-2023-4732", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4732" }, { "cve": "CVE-2023-4921", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4921" }, { "cve": "CVE-2023-50387", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-50387" }, { "cve": "CVE-2023-50868", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-50868" }, { "cve": "CVE-2023-51042", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-51042" }, { "cve": "CVE-2023-51043", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-51043" }, { "cve": "CVE-2023-5178", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-5178" }, { "cve": "CVE-2023-52425", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-52425" }, { "cve": "CVE-2023-5633", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-5633" }, { "cve": "CVE-2023-5717", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-5717" }, { "cve": "CVE-2023-6356", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6356" }, { "cve": "CVE-2023-6535", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6535" }, { "cve": "CVE-2023-6536", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6536" }, { "cve": "CVE-2023-6546", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6546" }, { "cve": "CVE-2023-6606", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6606" }, { "cve": "CVE-2023-6610", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6610" }, { "cve": "CVE-2023-6817", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6817" }, { "cve": "CVE-2023-6931", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6931" }, { "cve": "CVE-2023-6932", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6932" }, { "cve": "CVE-2023-7192", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-7192" }, { "cve": "CVE-2024-0565", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2024-0565" }, { "cve": "CVE-2024-0646", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2024-0646" }, { "cve": "CVE-2024-1086", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2024-1086" }, { "cve": "CVE-2024-1488", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2024-1488" }, { "cve": "CVE-2024-27269", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2024-27269" } ] }
wid-sec-w-2024-1086
Vulnerability from csaf_certbund
Published
2024-05-09 22:00
Modified
2024-05-09 22:00
Summary
IBM QRadar SIEM: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM QRadar Security Information and Event Management (SIEM) bietet Unterstützung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.
Angriff
Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting (XSS)-Angriff durchzuführen oder einen nicht spezifizierten Angriff auszuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM QRadar Security Information and Event Management (SIEM) bietet Unterst\u00fctzung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting (XSS)-Angriff durchzuf\u00fchren oder einen nicht spezifizierten Angriff auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1086 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1086.json" }, { "category": "self", "summary": "WID-SEC-2024-1086 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1086" }, { "category": "external", "summary": "IBM Security Bulletin 7150684 vom 2024-05-09", "url": "https://www.ibm.com/support/pages/node/7150684" } ], "source_lang": "en-US", "title": "IBM QRadar SIEM: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-05-09T22:00:00.000+00:00", "generator": { "date": "2024-05-10T10:02:58.886+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-1086", "initial_release_date": "2024-05-09T22:00:00.000+00:00", "revision_history": [ { "date": "2024-05-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 7.5.0 UP8 IF02", "product": { "name": "IBM QRadar SIEM \u003c 7.5.0 UP8 IF02", "product_id": "T034673", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5.0_up8_if02" } } } ], "category": "product_name", "name": "QRadar SIEM" } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2007-4559", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2007-4559" }, { "cve": "CVE-2014-3146", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2014-3146" }, { "cve": "CVE-2018-19787", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2018-19787" }, { "cve": "CVE-2019-13224", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2019-13224" }, { "cve": "CVE-2019-16163", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2019-16163" }, { "cve": "CVE-2019-19012", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2019-19012" }, { "cve": "CVE-2019-19203", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2019-19203" }, { "cve": "CVE-2019-19204", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2019-19204" }, { "cve": "CVE-2019-8675", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2019-8675" }, { "cve": "CVE-2019-8696", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2019-8696" }, { "cve": "CVE-2020-10001", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2020-10001" }, { "cve": "CVE-2020-27783", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2020-27783" }, { "cve": "CVE-2020-3898", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2020-3898" }, { "cve": "CVE-2021-33631", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2021-33631" }, { "cve": "CVE-2021-43618", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2021-43618" }, { "cve": "CVE-2021-43818", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2021-43818" }, { "cve": "CVE-2021-43975", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2021-43975" }, { "cve": "CVE-2022-26691", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-26691" }, { "cve": "CVE-2022-28388", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-28388" }, { "cve": "CVE-2022-3545", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-3545" }, { "cve": "CVE-2022-3594", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-3594" }, { "cve": "CVE-2022-3640", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-3640" }, { "cve": "CVE-2022-36402", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-36402" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-38457", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-38457" }, { "cve": "CVE-2022-40133", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-40133" }, { "cve": "CVE-2022-40982", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-40982" }, { "cve": "CVE-2022-41858", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-41858" }, { "cve": "CVE-2022-42895", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-42895" }, { "cve": "CVE-2022-45869", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-45869" }, { "cve": "CVE-2022-45884", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-45884" }, { "cve": "CVE-2022-45887", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-45887" }, { "cve": "CVE-2022-45919", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-45919" }, { "cve": "CVE-2022-4744", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-4744" }, { "cve": "CVE-2022-48560", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-48560" }, { "cve": "CVE-2022-48564", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-48564" }, { "cve": "CVE-2022-48624", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2022-48624" }, { "cve": "CVE-2023-0458", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-0458" }, { "cve": "CVE-2023-0590", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-0590" }, { "cve": "CVE-2023-0597", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-0597" }, { "cve": "CVE-2023-1073", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1073" }, { "cve": "CVE-2023-1074", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1074" }, { "cve": "CVE-2023-1075", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1075" }, { "cve": "CVE-2023-1079", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1079" }, { "cve": "CVE-2023-1118", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1118" }, { "cve": "CVE-2023-1192", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1192" }, { "cve": "CVE-2023-1206", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1206" }, { "cve": "CVE-2023-1252", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1252" }, { "cve": "CVE-2023-1382", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1382" }, { "cve": "CVE-2023-1786", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1786" }, { "cve": "CVE-2023-1838", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1838" }, { "cve": "CVE-2023-1855", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1855" }, { "cve": "CVE-2023-1989", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1989" }, { "cve": "CVE-2023-1998", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-1998" }, { "cve": "CVE-2023-20569", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-20569" }, { "cve": "CVE-2023-2162", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-2162" }, { "cve": "CVE-2023-2163", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-2163" }, { "cve": "CVE-2023-2166", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-2166" }, { "cve": "CVE-2023-2176", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-2176" }, { "cve": "CVE-2023-23455", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-23455" }, { "cve": "CVE-2023-2513", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-2513" }, { "cve": "CVE-2023-26545", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-26545" }, { "cve": "CVE-2023-27043", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-27043" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28328", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-28328" }, { "cve": "CVE-2023-28772", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-28772" }, { "cve": "CVE-2023-30456", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-30456" }, { "cve": "CVE-2023-31084", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-31084" }, { "cve": "CVE-2023-3138", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3138" }, { "cve": "CVE-2023-3141", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3141" }, { "cve": "CVE-2023-31436", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-31436" }, { "cve": "CVE-2023-3161", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3161" }, { "cve": "CVE-2023-3212", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3212" }, { "cve": "CVE-2023-32324", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-32324" }, { "cve": "CVE-2023-32360", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-32360" }, { "cve": "CVE-2023-3268", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3268" }, { "cve": "CVE-2023-33203", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-33203" }, { "cve": "CVE-2023-33951", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-33951" }, { "cve": "CVE-2023-33952", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-33952" }, { "cve": "CVE-2023-34241", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-34241" }, { "cve": "CVE-2023-35823", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-35823" }, { "cve": "CVE-2023-35824", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-35824" }, { "cve": "CVE-2023-3609", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3609" }, { "cve": "CVE-2023-3611", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3611" }, { "cve": "CVE-2023-3772", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3772" }, { "cve": "CVE-2023-3812", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-3812" }, { "cve": "CVE-2023-38546", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-38546" }, { "cve": "CVE-2023-40283", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-40283" }, { "cve": "CVE-2023-4128", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4128" }, { "cve": "CVE-2023-4132", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4132" }, { "cve": "CVE-2023-4155", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4155" }, { "cve": "CVE-2023-4206", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4206" }, { "cve": "CVE-2023-4207", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4207" }, { "cve": "CVE-2023-4208", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4208" }, { "cve": "CVE-2023-42753", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-42753" }, { "cve": "CVE-2023-45862", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-45862" }, { "cve": "CVE-2023-45871", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-45871" }, { "cve": "CVE-2023-46218", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-46218" }, { "cve": "CVE-2023-4622", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4622" }, { "cve": "CVE-2023-4623", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4623" }, { "cve": "CVE-2023-46813", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-46813" }, { "cve": "CVE-2023-4732", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4732" }, { "cve": "CVE-2023-4921", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-4921" }, { "cve": "CVE-2023-50387", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-50387" }, { "cve": "CVE-2023-50868", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-50868" }, { "cve": "CVE-2023-51042", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-51042" }, { "cve": "CVE-2023-51043", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-51043" }, { "cve": "CVE-2023-5178", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-5178" }, { "cve": "CVE-2023-52425", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-52425" }, { "cve": "CVE-2023-5633", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-5633" }, { "cve": "CVE-2023-5717", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-5717" }, { "cve": "CVE-2023-6356", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6356" }, { "cve": "CVE-2023-6535", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6535" }, { "cve": "CVE-2023-6536", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6536" }, { "cve": "CVE-2023-6546", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6546" }, { "cve": "CVE-2023-6606", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6606" }, { "cve": "CVE-2023-6610", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6610" }, { "cve": "CVE-2023-6817", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6817" }, { "cve": "CVE-2023-6931", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6931" }, { "cve": "CVE-2023-6932", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-6932" }, { "cve": "CVE-2023-7192", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2023-7192" }, { "cve": "CVE-2024-0565", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2024-0565" }, { "cve": "CVE-2024-0646", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2024-0646" }, { "cve": "CVE-2024-1086", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2024-1086" }, { "cve": "CVE-2024-1488", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2024-1488" }, { "cve": "CVE-2024-27269", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-09T22:00:00Z", "title": "CVE-2024-27269" } ] }
wid-sec-w-2024-1226
Vulnerability from csaf_certbund
Published
2024-05-22 22:00
Modified
2024-06-13 22:00
Summary
Red Hat OpenShift: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder um weitere nicht spezifizierte Angriffe auszuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat OpenShift ist eine \"Platform as a Service\" (PaaS) L\u00f6sung zur Bereitstellung von Applikationen in der Cloud.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1226 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1226.json" }, { "category": "self", "summary": "WID-SEC-2024-1226 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1226" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2874 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2874" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2929 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2929" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2930 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2930" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2932 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2932" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2933 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2933" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2874 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:3316" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2901 vom 2024-05-23", "url": "https://access.redhat.com/errata/RHSA-2024:2901" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3473 vom 2024-05-29", "url": "https://access.redhat.com/errata/RHSA-2024:3473" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3790 vom 2024-06-11", "url": "https://access.redhat.com/errata/RHSA-2024:3790" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3715 vom 2024-06-12", "url": "https://access.redhat.com/errata/RHSA-2024:3715" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3314 vom 2024-06-13", "url": "https://access.redhat.com/errata/RHSA-2024:3314" }, { "category": "external", "summary": "RedHat Security Advisory", "url": "https://access.redhat.com/errata/RHSA-2024:3919" } ], "source_lang": "en-US", "title": "Red Hat OpenShift: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-06-13T22:00:00.000+00:00", "generator": { "date": "2024-06-14T08:08:23.564+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-1226", "initial_release_date": "2024-05-22T22:00:00.000+00:00", "revision_history": [ { "date": "2024-05-22T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-05-23T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-30T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-06-10T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-06-11T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-06-13T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "6" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "T035142", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "product_name", "name": "Enterprise Linux" }, { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift", "product": { "name": "Red Hat OpenShift", "product_id": "T035034", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:-" } } }, { "category": "product_version_range", "name": "Migration Toolkit for Applications \u003c7.0.3", "product": { "name": "Red Hat OpenShift Migration Toolkit for Applications \u003c7.0.3", "product_id": "T035036", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:migration_toolkit_for_applications__7.0.3" } } }, { "category": "product_version", "name": "Custom Metric Autoscaler 2", "product": { "name": "Red Hat OpenShift Custom Metric Autoscaler 2", "product_id": "T035047", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:custom_metric_autoscaler_2" } } } ], "category": "product_name", "name": "OpenShift" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2020-26555", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2020-26555" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-29390", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2021-29390" }, { "cve": "CVE-2021-43618", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2021-43618" }, { "cve": "CVE-2022-0480", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-0480" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-3094", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-3094" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-40090", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-40090" }, { "cve": "CVE-2022-45934", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-45934" }, { "cve": "CVE-2022-48554", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-48554" }, { "cve": "CVE-2022-48624", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-48624" }, { "cve": "CVE-2023-24023", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-24023" }, { "cve": "CVE-2023-25193", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-25193" }, { "cve": "CVE-2023-25775", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-25775" }, { "cve": "CVE-2023-26159", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-26159" }, { "cve": "CVE-2023-26364", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-26364" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28464", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-28464" }, { "cve": "CVE-2023-28866", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-28866" }, { "cve": "CVE-2023-2975", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-2975" }, { "cve": "CVE-2023-31083", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-31083" }, { "cve": "CVE-2023-31122", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-31122" }, { "cve": "CVE-2023-3446", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-3446" }, { "cve": "CVE-2023-3567", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-3567" }, { "cve": "CVE-2023-3618", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-3618" }, { "cve": "CVE-2023-37453", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-37453" }, { "cve": "CVE-2023-3817", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-3817" }, { "cve": "CVE-2023-38469", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38469" }, { "cve": "CVE-2023-38470", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38470" }, { "cve": "CVE-2023-38471", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38471" }, { "cve": "CVE-2023-38472", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38472" }, { "cve": "CVE-2023-38473", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38473" }, { "cve": "CVE-2023-38546", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38546" }, { "cve": "CVE-2023-39189", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-39189" }, { "cve": "CVE-2023-39193", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-39193" }, { "cve": "CVE-2023-39194", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-39194" }, { "cve": "CVE-2023-39198", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-39198" }, { "cve": "CVE-2023-39326", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-39326" }, { "cve": "CVE-2023-40745", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-40745" }, { "cve": "CVE-2023-41175", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-41175" }, { "cve": "CVE-2023-4133", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-4133" }, { "cve": "CVE-2023-42754", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-42754" }, { "cve": "CVE-2023-42756", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-42756" }, { "cve": "CVE-2023-43785", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-43785" }, { "cve": "CVE-2023-43786", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-43786" }, { "cve": "CVE-2023-43787", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-43787" }, { "cve": "CVE-2023-43788", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-43788" }, { "cve": "CVE-2023-43789", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-43789" }, { "cve": "CVE-2023-4408", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-4408" }, { "cve": "CVE-2023-45286", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45286" }, { "cve": "CVE-2023-45287", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45287" }, { "cve": "CVE-2023-45288", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45288" }, { "cve": "CVE-2023-45289", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45289" }, { "cve": "CVE-2023-45290", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45290" }, { "cve": "CVE-2023-45857", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45857" }, { "cve": "CVE-2023-45863", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45863" }, { "cve": "CVE-2023-46218", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-46218" }, { "cve": "CVE-2023-46862", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-46862" }, { "cve": "CVE-2023-47038", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-47038" }, { "cve": "CVE-2023-48631", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-48631" }, { "cve": "CVE-2023-50387", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-50387" }, { "cve": "CVE-2023-50868", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-50868" }, { "cve": "CVE-2023-51043", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-51043" }, { "cve": "CVE-2023-51779", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-51779" }, { "cve": "CVE-2023-51780", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-51780" }, { "cve": "CVE-2023-52425", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52425" }, { "cve": "CVE-2023-52434", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52434" }, { "cve": "CVE-2023-52448", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52448" }, { "cve": "CVE-2023-52476", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52476" }, { "cve": "CVE-2023-52489", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52489" }, { "cve": "CVE-2023-52522", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52522" }, { "cve": "CVE-2023-52529", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52529" }, { "cve": "CVE-2023-52574", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52574" }, { "cve": "CVE-2023-52578", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52578" }, { "cve": "CVE-2023-52580", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52580" }, { "cve": "CVE-2023-52581", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52581" }, { "cve": "CVE-2023-52597", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52597" }, { "cve": "CVE-2023-52610", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52610" }, { "cve": "CVE-2023-52620", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52620" }, { "cve": "CVE-2023-5678", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-5678" }, { "cve": "CVE-2023-6040", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6040" }, { "cve": "CVE-2023-6121", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6121" }, { "cve": "CVE-2023-6129", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6129" }, { "cve": "CVE-2023-6176", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6176" }, { "cve": "CVE-2023-6228", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6228" }, { "cve": "CVE-2023-6237", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6237" }, { "cve": "CVE-2023-6240", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6240" }, { "cve": "CVE-2023-6531", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6531" }, { "cve": "CVE-2023-6546", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6546" }, { "cve": "CVE-2023-6622", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6622" }, { "cve": "CVE-2023-6915", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6915" }, { "cve": "CVE-2023-6931", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6931" }, { "cve": "CVE-2023-6932", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6932" }, { "cve": "CVE-2023-7008", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-7008" }, { "cve": "CVE-2024-0565", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-0565" }, { "cve": "CVE-2024-0727", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-0727" }, { "cve": "CVE-2024-0841", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-0841" }, { "cve": "CVE-2024-1085", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-1085" }, { "cve": "CVE-2024-1086", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-1086" }, { "cve": "CVE-2024-1394", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-1394" }, { "cve": "CVE-2024-1488", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-1488" }, { "cve": "CVE-2024-21011", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-21011" }, { "cve": "CVE-2024-21012", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-21012" }, { "cve": "CVE-2024-21068", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-21068" }, { "cve": "CVE-2024-21085", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-21085" }, { "cve": "CVE-2024-21094", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-21094" }, { "cve": "CVE-2024-22365", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-22365" }, { "cve": "CVE-2024-24783", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-24783" }, { "cve": "CVE-2024-24784", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-24784" }, { "cve": "CVE-2024-24785", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-24785" }, { "cve": "CVE-2024-24786", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-24786" }, { "cve": "CVE-2024-25062", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-25062" }, { "cve": "CVE-2024-25742", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-25742" }, { "cve": "CVE-2024-25743", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-25743" }, { "cve": "CVE-2024-26582", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26582" }, { "cve": "CVE-2024-26583", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26583" }, { "cve": "CVE-2024-26584", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26584" }, { "cve": "CVE-2024-26585", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26585" }, { "cve": "CVE-2024-26586", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26586" }, { "cve": "CVE-2024-26593", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26593" }, { "cve": "CVE-2024-26602", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26602" }, { "cve": "CVE-2024-26609", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26609" }, { "cve": "CVE-2024-26633", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26633" }, { "cve": "CVE-2024-27316", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-27316" }, { "cve": "CVE-2024-28834", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-28834" }, { "cve": "CVE-2024-28835", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-28835" }, { "cve": "CVE-2024-28849", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-28849" }, { "cve": "CVE-2024-29180", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-29180" }, { "cve": "CVE-2024-2961", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-2961" }, { "cve": "CVE-2024-33599", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-33599" }, { "cve": "CVE-2024-33600", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-33600" }, { "cve": "CVE-2024-33601", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-33601" }, { "cve": "CVE-2024-33602", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-33602" } ] }
wid-sec-w-2024-0844
Vulnerability from csaf_certbund
Published
2024-04-09 22:00
Modified
2024-05-06 22:00
Summary
Red Hat Enterprise Linux: Schwachstelle in unbound
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution.
Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um eine laufende Instanz zu manipulieren, Informationen offenzulegen oder einen Denial-of-Service auszulösen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat Enterprise Linux (RHEL) ist eine popul\u00e4re Linux-Distribution.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um eine laufende Instanz zu manipulieren, Informationen offenzulegen oder einen Denial-of-Service auszul\u00f6sen.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0844 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0844.json" }, { "category": "self", "summary": "WID-SEC-2024-0844 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0844" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2024-04-09", "url": "https://access.redhat.com/errata/RHSA-2024:1750" }, { "category": "external", "summary": "Red Hat Bugzilla \u2013 Bug 2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-1750 vom 2024-04-11", "url": "https://linux.oracle.com/errata/ELSA-2024-1750.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1751 vom 2024-04-11", "url": "https://access.redhat.com/errata/RHSA-2024:1751" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1780 vom 2024-04-11", "url": "https://access.redhat.com/errata/RHSA-2024:1780" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-1751 vom 2024-04-12", "url": "https://linux.oracle.com/errata/ELSA-2024-1751.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1801 vom 2024-04-15", "url": "https://access.redhat.com/errata/RHSA-2024:1801" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1802 vom 2024-04-15", "url": "https://access.redhat.com/errata/RHSA-2024:1802" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1804 vom 2024-04-15", "url": "https://access.redhat.com/errata/RHSA-2024:1804" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2587 vom 2024-04-30", "url": "https://access.redhat.com/errata/RHSA-2024:2587" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2696 vom 2024-05-06", "url": "https://access.redhat.com/errata/RHSA-2024:2696" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:1751 vom 2024-05-06", "url": "https://errata.build.resf.org/RLSA-2024:1751" } ], "source_lang": "en-US", "title": "Red Hat Enterprise Linux: Schwachstelle in unbound", "tracking": { "current_release_date": "2024-05-06T22:00:00.000+00:00", "generator": { "date": "2024-05-07T08:33:18.159+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0844", "initial_release_date": "2024-04-09T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-04-10T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-04-11T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-04-14T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-01T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-05T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-06T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Rocky Enterprise Software Foundation aufgenommen" } ], "status": "final", "version": "7" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_version", "name": "9", "product": { "name": "Red Hat Enterprise Linux 9", "product_id": "T031837", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:9" } } } ], "category": "product_name", "name": "Enterprise Linux" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-1488", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Red Hat Enterprise Linux. Es bestehen falsche Standardberechtigungen in Unbound, die es jedem Prozess au\u00dferhalb der Unbound-Gruppe erlauben, die Unbound-Laufzeitkonfiguration zu \u00e4ndern. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um eine laufende Instanz zu manipulieren, Informationen offenzulegen oder einen Denial-of-Service auszul\u00f6sen." } ], "product_status": { "known_affected": [ "67646", "T031837", "T004914", "T032255" ] }, "release_date": "2024-04-09T22:00:00Z", "title": "CVE-2024-1488" } ] }
rhsa-2024_1802
Vulnerability from csaf_redhat
Published
2024-04-15 01:46
Modified
2024-11-13 15:09
Summary
Red Hat Security Advisory: unbound security update
Notes
Topic
An update for unbound is now available for Red Hat Enterprise Linux 8.8 Extended Update Support.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The unbound packages provide a validating, recursive, and caching DNS or DNSSEC resolver.
Security Fix(es):
* A vulnerability was found in Unbound due to incorrect default permissions,
allowing any process outside the unbound group to modify the unbound runtime
configuration. The default combination of the "control-use-cert: no" option with
either explicit or implicit use of an IP address in the "control-interface"
option could allow improper access. If a process can connect over localhost to
port 8953, it can alter the configuration of unbound.service. This flaw allows
an unprivileged local process to manipulate a running instance, potentially
altering forwarders, allowing them to track all queries forwarded by the local
resolver, and, in some cases, disrupting resolving altogether.
To mitigate the vulnerability, a new file
"/etc/unbound/conf.d/remote-control.conf" has been added and included in the
main unbound configuration file, "unbound.conf". The file contains two
directives that should limit access to unbound.conf:
control-interface: "/run/unbound/control"
control-use-cert: "yes"
For details about these directives, run "man unbound.conf".
Updating to the version of unbound provided by this advisory should, in most
cases, address the vulnerability. To verify that your configuration is not
vulnerable, use the "unbound-control status | grep control" command. If the
output contains "control(ssl)" or "control(namedpipe)", your configuration is
not vulnerable. If the command output returns only "control", the configuration
is vulnerable because it does not enforce access only to the unbound group
members. To fix your configuration, add the line "include:
/etc/unbound/conf.d/remote-control.conf" to the end of the file
"/etc/unbound/unbound.conf". If you use a custom
"/etc/unbound/conf.d/remote-control.conf" file, add the new directives to this
file. (CVE-2024-1488)
For more details about the security issue(s), including the impact, a CVSS
score, acknowledgments, and other related information, refer to the CVE page(s)
listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for unbound is now available for Red Hat Enterprise Linux 8.8 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The unbound packages provide a validating, recursive, and caching DNS or DNSSEC resolver. \n\nSecurity Fix(es):\n\n* A vulnerability was found in Unbound due to incorrect default permissions,\nallowing any process outside the unbound group to modify the unbound runtime\nconfiguration. The default combination of the \"control-use-cert: no\" option with\neither explicit or implicit use of an IP address in the \"control-interface\"\noption could allow improper access. If a process can connect over localhost to\nport 8953, it can alter the configuration of unbound.service. This flaw allows\nan unprivileged local process to manipulate a running instance, potentially\naltering forwarders, allowing them to track all queries forwarded by the local\nresolver, and, in some cases, disrupting resolving altogether.\n\nTo mitigate the vulnerability, a new file\n\"/etc/unbound/conf.d/remote-control.conf\" has been added and included in the\nmain unbound configuration file, \"unbound.conf\". The file contains two\ndirectives that should limit access to unbound.conf:\n\n control-interface: \"/run/unbound/control\"\n control-use-cert: \"yes\"\n\nFor details about these directives, run \"man unbound.conf\".\n\nUpdating to the version of unbound provided by this advisory should, in most\ncases, address the vulnerability. To verify that your configuration is not\nvulnerable, use the \"unbound-control status | grep control\" command. If the\noutput contains \"control(ssl)\" or \"control(namedpipe)\", your configuration is\nnot vulnerable. If the command output returns only \"control\", the configuration\nis vulnerable because it does not enforce access only to the unbound group\nmembers. To fix your configuration, add the line \"include:\n/etc/unbound/conf.d/remote-control.conf\" to the end of the file\n\"/etc/unbound/unbound.conf\". If you use a custom\n\"/etc/unbound/conf.d/remote-control.conf\" file, add the new directives to this\nfile. (CVE-2024-1488)\n\nFor more details about the security issue(s), including the impact, a CVSS\nscore, acknowledgments, and other related information, refer to the CVE page(s)\nlisted in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:1802", "url": "https://access.redhat.com/errata/RHSA-2024:1802" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_1802.json" } ], "title": "Red Hat Security Advisory: unbound security update", "tracking": { "current_release_date": "2024-11-13T15:09:04+00:00", "generator": { "date": "2024-11-13T15:09:04+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.0" } }, "id": "RHSA-2024:1802", "initial_release_date": "2024-04-15T01:46:27+00:00", "revision_history": [ { "date": "2024-04-15T01:46:27+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-04-15T01:46:27+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-13T15:09:04+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product": { "name": "Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_eus:8.8::appstream" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.16.2-5.el8_8.4.aarch64", "product": { "name": "python3-unbound-0:1.16.2-5.el8_8.4.aarch64", "product_id": "python3-unbound-0:1.16.2-5.el8_8.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-5.el8_8.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-5.el8_8.4.aarch64", "product": { "name": "unbound-0:1.16.2-5.el8_8.4.aarch64", "product_id": "unbound-0:1.16.2-5.el8_8.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-5.el8_8.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-devel-0:1.16.2-5.el8_8.4.aarch64", "product": { "name": "unbound-devel-0:1.16.2-5.el8_8.4.aarch64", "product_id": "unbound-devel-0:1.16.2-5.el8_8.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-5.el8_8.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-5.el8_8.4.aarch64", "product": { "name": "unbound-libs-0:1.16.2-5.el8_8.4.aarch64", "product_id": "unbound-libs-0:1.16.2-5.el8_8.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-5.el8_8.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-5.el8_8.4.aarch64", "product": { "name": "unbound-debugsource-0:1.16.2-5.el8_8.4.aarch64", "product_id": "unbound-debugsource-0:1.16.2-5.el8_8.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-5.el8_8.4?arch=aarch64" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "product_id": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-5.el8_8.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "product": { "name": "unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "product_id": "unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-5.el8_8.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "product_id": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-5.el8_8.4?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.16.2-5.el8_8.4.ppc64le", "product": { "name": "python3-unbound-0:1.16.2-5.el8_8.4.ppc64le", "product_id": "python3-unbound-0:1.16.2-5.el8_8.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-5.el8_8.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-5.el8_8.4.ppc64le", "product": { "name": "unbound-0:1.16.2-5.el8_8.4.ppc64le", "product_id": "unbound-0:1.16.2-5.el8_8.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-5.el8_8.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-devel-0:1.16.2-5.el8_8.4.ppc64le", "product": { "name": "unbound-devel-0:1.16.2-5.el8_8.4.ppc64le", "product_id": "unbound-devel-0:1.16.2-5.el8_8.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-5.el8_8.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-5.el8_8.4.ppc64le", "product": { "name": "unbound-libs-0:1.16.2-5.el8_8.4.ppc64le", "product_id": "unbound-libs-0:1.16.2-5.el8_8.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-5.el8_8.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-5.el8_8.4.ppc64le", "product": { "name": "unbound-debugsource-0:1.16.2-5.el8_8.4.ppc64le", "product_id": "unbound-debugsource-0:1.16.2-5.el8_8.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-5.el8_8.4?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "product_id": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-5.el8_8.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "product": { "name": "unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "product_id": "unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-5.el8_8.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "product_id": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-5.el8_8.4?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.16.2-5.el8_8.4.x86_64", "product": { "name": "python3-unbound-0:1.16.2-5.el8_8.4.x86_64", "product_id": "python3-unbound-0:1.16.2-5.el8_8.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-5.el8_8.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-5.el8_8.4.x86_64", "product": { "name": "unbound-0:1.16.2-5.el8_8.4.x86_64", "product_id": "unbound-0:1.16.2-5.el8_8.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-5.el8_8.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-devel-0:1.16.2-5.el8_8.4.x86_64", "product": { "name": "unbound-devel-0:1.16.2-5.el8_8.4.x86_64", "product_id": "unbound-devel-0:1.16.2-5.el8_8.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-5.el8_8.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-5.el8_8.4.x86_64", "product": { "name": "unbound-libs-0:1.16.2-5.el8_8.4.x86_64", "product_id": "unbound-libs-0:1.16.2-5.el8_8.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-5.el8_8.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-5.el8_8.4.x86_64", "product": { "name": "unbound-debugsource-0:1.16.2-5.el8_8.4.x86_64", "product_id": "unbound-debugsource-0:1.16.2-5.el8_8.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-5.el8_8.4?arch=x86_64" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "product_id": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-5.el8_8.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "product": { "name": "unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "product_id": "unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-5.el8_8.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "product_id": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-5.el8_8.4?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "unbound-devel-0:1.16.2-5.el8_8.4.i686", "product": { "name": "unbound-devel-0:1.16.2-5.el8_8.4.i686", "product_id": "unbound-devel-0:1.16.2-5.el8_8.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-5.el8_8.4?arch=i686" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-5.el8_8.4.i686", "product": { "name": "unbound-libs-0:1.16.2-5.el8_8.4.i686", "product_id": "unbound-libs-0:1.16.2-5.el8_8.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-5.el8_8.4?arch=i686" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-5.el8_8.4.i686", "product": { "name": "unbound-debugsource-0:1.16.2-5.el8_8.4.i686", "product_id": "unbound-debugsource-0:1.16.2-5.el8_8.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-5.el8_8.4?arch=i686" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "product_id": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-5.el8_8.4?arch=i686" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "product": { "name": "unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "product_id": "unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-5.el8_8.4?arch=i686" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.i686", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.i686", "product_id": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-5.el8_8.4?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.16.2-5.el8_8.4.s390x", "product": { "name": "python3-unbound-0:1.16.2-5.el8_8.4.s390x", "product_id": "python3-unbound-0:1.16.2-5.el8_8.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-5.el8_8.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-5.el8_8.4.s390x", "product": { "name": "unbound-0:1.16.2-5.el8_8.4.s390x", "product_id": "unbound-0:1.16.2-5.el8_8.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-5.el8_8.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-devel-0:1.16.2-5.el8_8.4.s390x", "product": { "name": "unbound-devel-0:1.16.2-5.el8_8.4.s390x", "product_id": "unbound-devel-0:1.16.2-5.el8_8.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-5.el8_8.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-5.el8_8.4.s390x", "product": { "name": "unbound-libs-0:1.16.2-5.el8_8.4.s390x", "product_id": "unbound-libs-0:1.16.2-5.el8_8.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-5.el8_8.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-5.el8_8.4.s390x", "product": { "name": "unbound-debugsource-0:1.16.2-5.el8_8.4.s390x", "product_id": "unbound-debugsource-0:1.16.2-5.el8_8.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-5.el8_8.4?arch=s390x" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "product_id": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-5.el8_8.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "product": { "name": "unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "product_id": "unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-5.el8_8.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.s390x", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.s390x", "product_id": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-5.el8_8.4?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "unbound-0:1.16.2-5.el8_8.4.src", "product": { "name": "unbound-0:1.16.2-5.el8_8.4.src", "product_id": "unbound-0:1.16.2-5.el8_8.4.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-5.el8_8.4?arch=src" } } } ], "category": "architecture", "name": "src" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-5.el8_8.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.aarch64" }, "product_reference": "python3-unbound-0:1.16.2-5.el8_8.4.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-5.el8_8.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.ppc64le" }, "product_reference": "python3-unbound-0:1.16.2-5.el8_8.4.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-5.el8_8.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.s390x" }, "product_reference": "python3-unbound-0:1.16.2-5.el8_8.4.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-5.el8_8.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.x86_64" }, "product_reference": "python3-unbound-0:1.16.2-5.el8_8.4.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.i686" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-5.el8_8.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.aarch64" }, "product_reference": "unbound-0:1.16.2-5.el8_8.4.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-5.el8_8.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.ppc64le" }, "product_reference": "unbound-0:1.16.2-5.el8_8.4.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-5.el8_8.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.s390x" }, "product_reference": "unbound-0:1.16.2-5.el8_8.4.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-5.el8_8.4.src as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.src" }, "product_reference": "unbound-0:1.16.2-5.el8_8.4.src", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-5.el8_8.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.x86_64" }, "product_reference": "unbound-0:1.16.2-5.el8_8.4.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64" }, "product_reference": "unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-5.el8_8.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.i686" }, "product_reference": "unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le" }, "product_reference": "unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x" }, "product_reference": "unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64" }, "product_reference": "unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-5.el8_8.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.aarch64" }, "product_reference": "unbound-debugsource-0:1.16.2-5.el8_8.4.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-5.el8_8.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.i686" }, "product_reference": "unbound-debugsource-0:1.16.2-5.el8_8.4.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-5.el8_8.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.ppc64le" }, "product_reference": "unbound-debugsource-0:1.16.2-5.el8_8.4.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-5.el8_8.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.s390x" }, "product_reference": "unbound-debugsource-0:1.16.2-5.el8_8.4.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-5.el8_8.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.x86_64" }, "product_reference": "unbound-debugsource-0:1.16.2-5.el8_8.4.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-5.el8_8.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.aarch64" }, "product_reference": "unbound-devel-0:1.16.2-5.el8_8.4.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-5.el8_8.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.i686" }, "product_reference": "unbound-devel-0:1.16.2-5.el8_8.4.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-5.el8_8.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.ppc64le" }, "product_reference": "unbound-devel-0:1.16.2-5.el8_8.4.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-5.el8_8.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.s390x" }, "product_reference": "unbound-devel-0:1.16.2-5.el8_8.4.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-5.el8_8.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.x86_64" }, "product_reference": "unbound-devel-0:1.16.2-5.el8_8.4.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-5.el8_8.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.aarch64" }, "product_reference": "unbound-libs-0:1.16.2-5.el8_8.4.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-5.el8_8.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.i686" }, "product_reference": "unbound-libs-0:1.16.2-5.el8_8.4.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-5.el8_8.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.ppc64le" }, "product_reference": "unbound-libs-0:1.16.2-5.el8_8.4.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-5.el8_8.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.s390x" }, "product_reference": "unbound-libs-0:1.16.2-5.el8_8.4.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-5.el8_8.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.x86_64" }, "product_reference": "unbound-libs-0:1.16.2-5.el8_8.4.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.aarch64" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.i686" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.i686", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.ppc64le" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.s390x" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.s390x", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.8)", "product_id": "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.x86_64" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "relates_to_product_reference": "AppStream-8.8.0.Z.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-1488", "cwe": { "id": "CWE-15", "name": "External Control of System or Configuration Setting" }, "discovery_date": "2024-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2264183" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.", "title": "Vulnerability description" }, { "category": "summary", "text": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation", "title": "Vulnerability summary" }, { "category": "other", "text": "While the vulnerability in Unbound\u0027s default permissions presents a significant security concern, it may not necessarily be classified as a critical severity issue but rather as an important one due to several factors. Firstly, the vulnerability requires local access to the system, limiting its exploitability compared to critical vulnerabilities that can be remotely exploited. Additionally, the impact of the vulnerability, while potentially severe in terms of allowing unauthorized modification of Unbound\u0027s configuration and potential disruption of DNS resolution, may not directly lead to immediate and widespread compromise of sensitive data or critical system functionality. However, it remains important due to the potential for privacy violations, redirection of traffic, and disruption of services, especially considering the central role of DNS in network communication.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.src", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-1488" }, { "category": "external", "summary": "RHBZ#2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-1488", "url": "https://www.cve.org/CVERecord?id=CVE-2024-1488" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-04-15T01:46:27+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.src", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1802" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.src", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 8.0, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:python3-unbound-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.src", "AppStream-8.8.0.Z.EUS:unbound-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-debuginfo-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-debugsource-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-devel-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-libs-0:1.16.2-5.el8_8.4.x86_64", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.aarch64", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.i686", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.ppc64le", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.s390x", "AppStream-8.8.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-5.el8_8.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation" } ] }
rhsa-2024_1804
Vulnerability from csaf_redhat
Published
2024-04-15 01:45
Modified
2024-12-12 14:18
Summary
Red Hat Security Advisory: unbound security update
Notes
Topic
An update for unbound is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The unbound packages provide a validating, recursive, and caching DNS or DNSSEC resolver.
Security Fix(es):
* bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator (CVE-2023-50387)
* bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources (CVE-2023-50868)
Security Fix(es):
* A vulnerability was found in Unbound due to incorrect default permissions,
allowing any process outside the unbound group to modify the unbound runtime
configuration. The default combination of the "control-use-cert: no" option with
either explicit or implicit use of an IP address in the "control-interface"
option could allow improper access. If a process can connect over localhost to
port 8953, it can alter the configuration of unbound.service. This flaw allows
an unprivileged local process to manipulate a running instance, potentially
altering forwarders, allowing them to track all queries forwarded by the local
resolver, and, in some cases, disrupting resolving altogether.
To mitigate the vulnerability, a new file
"/etc/unbound/conf.d/remote-control.conf" has been added and included in the
main unbound configuration file, "unbound.conf". The file contains two
directives that should limit access to unbound.conf:
control-interface: "/run/unbound/control"
control-use-cert: "yes"
For details about these directives, run "man unbound.conf".
Updating to the version of unbound provided by this advisory should, in most
cases, address the vulnerability. To verify that your configuration is not
vulnerable, use the "unbound-control status | grep control" command. If the
output contains "control(ssl)" or "control(namedpipe)", your configuration is
not vulnerable. If the command output returns only "control", the configuration
is vulnerable because it does not enforce access only to the unbound group
members. To fix your configuration, add the line "include:
/etc/unbound/conf.d/remote-control.conf" to the end of the file
"/etc/unbound/unbound.conf". If you use a custom
"/etc/unbound/conf.d/remote-control.conf" file, add the new directives to this
file. (CVE-2024-1488)
For more details about the security issue(s), including the impact, a CVSS
score, acknowledgments, and other related information, refer to the CVE page(s)
listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for unbound is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The unbound packages provide a validating, recursive, and caching DNS or DNSSEC resolver. \n\nSecurity Fix(es):\n\n* bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator (CVE-2023-50387)\n\n* bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources (CVE-2023-50868)\n\nSecurity Fix(es):\n\n* A vulnerability was found in Unbound due to incorrect default permissions,\nallowing any process outside the unbound group to modify the unbound runtime\nconfiguration. The default combination of the \"control-use-cert: no\" option with\neither explicit or implicit use of an IP address in the \"control-interface\"\noption could allow improper access. If a process can connect over localhost to\nport 8953, it can alter the configuration of unbound.service. This flaw allows\nan unprivileged local process to manipulate a running instance, potentially\naltering forwarders, allowing them to track all queries forwarded by the local\nresolver, and, in some cases, disrupting resolving altogether.\n\nTo mitigate the vulnerability, a new file\n\"/etc/unbound/conf.d/remote-control.conf\" has been added and included in the\nmain unbound configuration file, \"unbound.conf\". The file contains two\ndirectives that should limit access to unbound.conf:\n\n control-interface: \"/run/unbound/control\"\n control-use-cert: \"yes\"\n\nFor details about these directives, run \"man unbound.conf\".\n\nUpdating to the version of unbound provided by this advisory should, in most\ncases, address the vulnerability. To verify that your configuration is not\nvulnerable, use the \"unbound-control status | grep control\" command. If the\noutput contains \"control(ssl)\" or \"control(namedpipe)\", your configuration is\nnot vulnerable. If the command output returns only \"control\", the configuration\nis vulnerable because it does not enforce access only to the unbound group\nmembers. To fix your configuration, add the line \"include:\n/etc/unbound/conf.d/remote-control.conf\" to the end of the file\n\"/etc/unbound/unbound.conf\". If you use a custom\n\"/etc/unbound/conf.d/remote-control.conf\" file, add the new directives to this\nfile. (CVE-2024-1488)\n\nFor more details about the security issue(s), including the impact, a CVSS\nscore, acknowledgments, and other related information, refer to the CVE page(s)\nlisted in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:1804", "url": "https://access.redhat.com/errata/RHSA-2024:1804" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2263914", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263914" }, { "category": "external", "summary": "2263917", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263917" }, { "category": "external", "summary": "2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_1804.json" } ], "title": "Red Hat Security Advisory: unbound security update", "tracking": { "current_release_date": "2024-12-12T14:18:07+00:00", "generator": { "date": "2024-12-12T14:18:07+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2024:1804", "initial_release_date": "2024-04-15T01:45:47+00:00", "revision_history": [ { "date": "2024-04-15T01:45:47+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-04-15T01:45:47+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-12T14:18:07+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product": { "name": "Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_eus:8.6::appstream" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "product": { "name": "python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "product_id": "python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.7.3-17.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-0:1.7.3-17.el8_6.4.aarch64", "product": { "name": "unbound-0:1.7.3-17.el8_6.4.aarch64", "product_id": "unbound-0:1.7.3-17.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.7.3-17.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "product": { "name": "unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "product_id": "unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.7.3-17.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "product": { "name": "unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "product_id": "unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.7.3-17.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "product": { "name": "unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "product_id": "unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.7.3-17.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "product": { "name": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "product_id": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.7.3-17.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "product": { "name": "unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "product_id": "unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.7.3-17.el8_6.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "product": { "name": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "product_id": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.7.3-17.el8_6.4?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "product": { "name": "python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "product_id": "python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.7.3-17.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-0:1.7.3-17.el8_6.4.ppc64le", "product": { "name": "unbound-0:1.7.3-17.el8_6.4.ppc64le", "product_id": "unbound-0:1.7.3-17.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.7.3-17.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "product": { "name": "unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "product_id": "unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.7.3-17.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "product": { "name": "unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "product_id": "unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.7.3-17.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "product": { "name": "unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "product_id": "unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.7.3-17.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "product": { "name": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "product_id": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.7.3-17.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "product": { "name": "unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "product_id": "unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.7.3-17.el8_6.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "product": { "name": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "product_id": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.7.3-17.el8_6.4?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "product": { "name": "python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "product_id": "python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.7.3-17.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-0:1.7.3-17.el8_6.4.x86_64", "product": { "name": "unbound-0:1.7.3-17.el8_6.4.x86_64", "product_id": "unbound-0:1.7.3-17.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.7.3-17.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "product": { "name": "unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "product_id": "unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.7.3-17.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "product": { "name": "unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "product_id": "unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.7.3-17.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "product": { "name": "unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "product_id": "unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.7.3-17.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "product": { "name": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "product_id": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.7.3-17.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "product": { "name": "unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "product_id": "unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.7.3-17.el8_6.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "product": { "name": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "product_id": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.7.3-17.el8_6.4?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "unbound-devel-0:1.7.3-17.el8_6.4.i686", "product": { "name": "unbound-devel-0:1.7.3-17.el8_6.4.i686", "product_id": "unbound-devel-0:1.7.3-17.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.7.3-17.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "unbound-libs-0:1.7.3-17.el8_6.4.i686", "product": { "name": "unbound-libs-0:1.7.3-17.el8_6.4.i686", "product_id": "unbound-libs-0:1.7.3-17.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.7.3-17.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "product": { "name": "unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "product_id": "unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.7.3-17.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "product": { "name": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "product_id": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.7.3-17.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "product": { "name": "unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "product_id": "unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.7.3-17.el8_6.4?arch=i686" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "product": { "name": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "product_id": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.7.3-17.el8_6.4?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.7.3-17.el8_6.4.s390x", "product": { "name": "python3-unbound-0:1.7.3-17.el8_6.4.s390x", "product_id": "python3-unbound-0:1.7.3-17.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.7.3-17.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-0:1.7.3-17.el8_6.4.s390x", "product": { "name": "unbound-0:1.7.3-17.el8_6.4.s390x", "product_id": "unbound-0:1.7.3-17.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.7.3-17.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-devel-0:1.7.3-17.el8_6.4.s390x", "product": { "name": "unbound-devel-0:1.7.3-17.el8_6.4.s390x", "product_id": "unbound-devel-0:1.7.3-17.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.7.3-17.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-libs-0:1.7.3-17.el8_6.4.s390x", "product": { "name": "unbound-libs-0:1.7.3-17.el8_6.4.s390x", "product_id": "unbound-libs-0:1.7.3-17.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.7.3-17.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "product": { "name": "unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "product_id": "unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.7.3-17.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "product": { "name": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "product_id": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.7.3-17.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "product": { "name": "unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "product_id": "unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.7.3-17.el8_6.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "product": { "name": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "product_id": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.7.3-17.el8_6.4?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "unbound-0:1.7.3-17.el8_6.4.src", "product": { "name": "unbound-0:1.7.3-17.el8_6.4.src", "product_id": "unbound-0:1.7.3-17.el8_6.4.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.7.3-17.el8_6.4?arch=src" } } } ], "category": "architecture", "name": "src" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.7.3-17.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.aarch64" }, "product_reference": "python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.7.3-17.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.ppc64le" }, "product_reference": "python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.7.3-17.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.s390x" }, "product_reference": "python3-unbound-0:1.7.3-17.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.7.3-17.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.x86_64" }, "product_reference": "python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-17.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.aarch64" }, "product_reference": "unbound-0:1.7.3-17.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-17.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.ppc64le" }, "product_reference": "unbound-0:1.7.3-17.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-17.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.s390x" }, "product_reference": "unbound-0:1.7.3-17.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-17.el8_6.4.src as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.src" }, "product_reference": "unbound-0:1.7.3-17.el8_6.4.src", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-17.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.x86_64" }, "product_reference": "unbound-0:1.7.3-17.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64" }, "product_reference": "unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-17.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.i686" }, "product_reference": "unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le" }, "product_reference": "unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x" }, "product_reference": "unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64" }, "product_reference": "unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64" }, "product_reference": "unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-17.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.i686" }, "product_reference": "unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le" }, "product_reference": "unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-17.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.s390x" }, "product_reference": "unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64" }, "product_reference": "unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-17.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.aarch64" }, "product_reference": "unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-17.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.i686" }, "product_reference": "unbound-devel-0:1.7.3-17.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-17.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.ppc64le" }, "product_reference": "unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-17.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.s390x" }, "product_reference": "unbound-devel-0:1.7.3-17.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-17.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.x86_64" }, "product_reference": "unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-17.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.aarch64" }, "product_reference": "unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-17.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.i686" }, "product_reference": "unbound-libs-0:1.7.3-17.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-17.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.ppc64le" }, "product_reference": "unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-17.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.s390x" }, "product_reference": "unbound-libs-0:1.7.3-17.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-17.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.x86_64" }, "product_reference": "unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-50387", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2024-02-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2263914" } ], "notes": [ { "category": "description", "text": "Processing specially crafted responses coming from DNSSEC-signed zones can lead to uncontrolled CPU usage, leading to a Denial of Service in the DNSSEC-validating resolver side.\r\n\r\nThis vulnerability applies only for systems where DNSSEC validation is enabled.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability in DNSSEC-validating resolvers is of important severity because it can lead to uncontrolled CPU consumption, resulting in a Denial of Service (DoS). By exploiting this flaw, attackers can send specially crafted DNS responses that cause the resolver to enter a state of excessive resource utilization. This can severely impact the availability and performance of DNS services, affecting not only the targeted resolver but potentially cascading to other dependent systems and services.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.src", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-50387" }, { "category": "external", "summary": "RHBZ#2263914", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263914" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-50387", "url": "https://www.cve.org/CVERecord?id=CVE-2023-50387" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-50387", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-50387" }, { "category": "external", "summary": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released", "url": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2023-50387", "url": "https://kb.isc.org/docs/cve-2023-50387" }, { "category": "external", "summary": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html", "url": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-04-15T01:45:47+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.src", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1804" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.src", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.src", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator" }, { "cve": "CVE-2023-50868", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2024-02-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2263917" } ], "notes": [ { "category": "description", "text": "A flaw was found in bind9. By flooding a DNSSEC resolver with responses coming from a DNSEC-signed zone using NSEC3, an attacker can lead the targeted resolver to a CPU exhaustion, further leading to a Denial of Service on the targeted host.\r\n\r\nThis vulnerability applies only for systems where DNSSEC validation is enabled.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources", "title": "Vulnerability summary" }, { "category": "other", "text": "The vulnerability in BIND9 that leads to CPU exhaustion through a flood of DNSSEC responses with NSEC3 signatures is a important severity issue due to its potential to induce a Denial of Service (DoS) condition on affected resolvers. By exploiting this flaw, an attacker can overwhelm a DNSSEC-enabled resolver with computationally intensive tasks, depleting CPU resources and disrupting normal DNS operations. This can result in significant service outages, affecting the resolver\u0027s ability to process legitimate DNS queries and thereby compromising network availability and reliability. The impact is exacerbated in high-traffic environments or where DNSSEC validation is extensively employed, making prompt remediation essential to prevent operational disruptions and maintain DNS infrastructure integrity.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.src", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-50868" }, { "category": "external", "summary": "RHBZ#2263917", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263917" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-50868", "url": "https://www.cve.org/CVERecord?id=CVE-2023-50868" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-50868", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-50868" }, { "category": "external", "summary": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released", "url": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2023-50868", "url": "https://kb.isc.org/docs/cve-2023-50868" }, { "category": "external", "summary": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html", "url": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-04-15T01:45:47+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.src", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1804" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.src", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.src", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources" }, { "cve": "CVE-2024-1488", "cwe": { "id": "CWE-15", "name": "External Control of System or Configuration Setting" }, "discovery_date": "2024-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2264183" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.", "title": "Vulnerability description" }, { "category": "summary", "text": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation", "title": "Vulnerability summary" }, { "category": "other", "text": "While the vulnerability in Unbound\u0027s default permissions presents a significant security concern, it may not necessarily be classified as a critical severity issue but rather as an important one due to several factors. Firstly, the vulnerability requires local access to the system, limiting its exploitability compared to critical vulnerabilities that can be remotely exploited. Additionally, the impact of the vulnerability, while potentially severe in terms of allowing unauthorized modification of Unbound\u0027s configuration and potential disruption of DNS resolution, may not directly lead to immediate and widespread compromise of sensitive data or critical system functionality. However, it remains important due to the potential for privacy violations, redirection of traffic, and disruption of services, especially considering the central role of DNS in network communication.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.src", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-1488" }, { "category": "external", "summary": "RHBZ#2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-1488", "url": "https://www.cve.org/CVERecord?id=CVE-2024-1488" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-04-15T01:45:47+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.src", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1804" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.src", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 8.0, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:python3-unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.src", "AppStream-8.6.0.Z.EUS:unbound-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debuginfo-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-debugsource-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-devel-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-0:1.7.3-17.el8_6.4.x86_64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.aarch64", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.i686", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.ppc64le", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.s390x", "AppStream-8.6.0.Z.EUS:unbound-libs-debuginfo-0:1.7.3-17.el8_6.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation" } ] }
rhsa-2024_2587
Vulnerability from csaf_redhat
Published
2024-04-30 15:10
Modified
2024-12-12 14:17
Summary
Red Hat Security Advisory: unbound security update
Notes
Topic
An update for unbound is now available for Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support, Red Hat Enterprise Linux 8.4 Telecommunications Update Service, and Red Hat Enterprise Linux 8.4 Update Services for SAP Solutions.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The unbound packages provide a validating, recursive, and caching DNS or
DNSSEC resolver.
Security Fix(es):
* bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator
(CVE-2023-50387)
* bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU
resources (CVE-2023-50868)
* A vulnerability was found in Unbound due to incorrect default
permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. The default combination of the "control-use-cert: no" option with either explicit or implicit use of an IP address in the "control-interface" option could allow improper access. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged local process to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.
To mitigate the vulnerability, a new file "/etc/unbound/conf.d/remote-control.conf" has been added and included in the main unbound configuration file, "unbound.conf". The file contains two directives that should limit access to unbound.conf:
control-interface: "/run/unbound/control"
control-use-cert: "yes"
For details about these directives, run "man unbound.conf".
Updating to the version of unbound provided by this advisory should, in
most cases, address the vulnerability. To verify that your configuration is not vulnerable, use the "unbound-control status | grep control" command. If the output contains "control(ssl)" or "control(namedpipe)", your configuration is not vulnerable. If the command output returns only "control", the configuration is vulnerable because it does not enforce access only to the unbound group members. To fix your configuration, add the line "include: /etc/unbound/conf.d/remote-control.conf" to the end of the file "/etc/unbound/unbound.conf". If you use a custom "/etc/unbound/conf.d/remote-control.conf" file, add the new directives to
this file. (CVE-2024-1488)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for unbound is now available for Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support, Red Hat Enterprise Linux 8.4 Telecommunications Update Service, and Red Hat Enterprise Linux 8.4 Update Services for SAP Solutions.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The unbound packages provide a validating, recursive, and caching DNS or\nDNSSEC resolver.\n\nSecurity Fix(es):\n\n* bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator\n(CVE-2023-50387)\n\n* bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU\nresources (CVE-2023-50868)\n\n* A vulnerability was found in Unbound due to incorrect default\npermissions, allowing any process outside the unbound group to modify the unbound runtime configuration. The default combination of the \"control-use-cert: no\" option with either explicit or implicit use of an IP address in the \"control-interface\" option could allow improper access. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged local process to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.\n\nTo mitigate the vulnerability, a new file \"/etc/unbound/conf.d/remote-control.conf\" has been added and included in the main unbound configuration file, \"unbound.conf\". The file contains two directives that should limit access to unbound.conf:\n\n control-interface: \"/run/unbound/control\"\n control-use-cert: \"yes\"\n\nFor details about these directives, run \"man unbound.conf\".\n\nUpdating to the version of unbound provided by this advisory should, in\nmost cases, address the vulnerability. To verify that your configuration is not vulnerable, use the \"unbound-control status | grep control\" command. If the output contains \"control(ssl)\" or \"control(namedpipe)\", your configuration is not vulnerable. If the command output returns only \"control\", the configuration is vulnerable because it does not enforce access only to the unbound group members. To fix your configuration, add the line \"include: /etc/unbound/conf.d/remote-control.conf\" to the end of the file \"/etc/unbound/unbound.conf\". If you use a custom \"/etc/unbound/conf.d/remote-control.conf\" file, add the new directives to\nthis file. (CVE-2024-1488)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:2587", "url": "https://access.redhat.com/errata/RHSA-2024:2587" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2263914", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263914" }, { "category": "external", "summary": "2263917", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263917" }, { "category": "external", "summary": "2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_2587.json" } ], "title": "Red Hat Security Advisory: unbound security update", "tracking": { "current_release_date": "2024-12-12T14:17:19+00:00", "generator": { "date": "2024-12-12T14:17:19+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2024:2587", "initial_release_date": "2024-04-30T15:10:56+00:00", "revision_history": [ { "date": "2024-04-30T15:10:56+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-04-30T15:10:56+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-12T14:17:19+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product": { "name": "Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_tus:8.4::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product": { "name": "Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_e4s:8.4::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product": { "name": "Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_aus:8.4::appstream" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "product": { "name": "python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "product_id": "python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.7.3-15.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-0:1.7.3-15.el8_4.1.x86_64", "product": { "name": "unbound-0:1.7.3-15.el8_4.1.x86_64", "product_id": "unbound-0:1.7.3-15.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.7.3-15.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "product": { "name": "unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "product_id": "unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.7.3-15.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "product": { "name": "unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "product_id": "unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.7.3-15.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "product": { "name": "unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "product_id": "unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.7.3-15.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "product": { "name": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "product_id": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.7.3-15.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "product": { "name": "unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "product_id": "unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.7.3-15.el8_4.1?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "product": { "name": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "product_id": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.7.3-15.el8_4.1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "unbound-devel-0:1.7.3-15.el8_4.1.i686", "product": { "name": "unbound-devel-0:1.7.3-15.el8_4.1.i686", "product_id": "unbound-devel-0:1.7.3-15.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.7.3-15.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "unbound-libs-0:1.7.3-15.el8_4.1.i686", "product": { "name": "unbound-libs-0:1.7.3-15.el8_4.1.i686", "product_id": "unbound-libs-0:1.7.3-15.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.7.3-15.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "product": { "name": "unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "product_id": "unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.7.3-15.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "product": { "name": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "product_id": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.7.3-15.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "product": { "name": "unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "product_id": "unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.7.3-15.el8_4.1?arch=i686" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "product": { "name": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "product_id": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.7.3-15.el8_4.1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "unbound-0:1.7.3-15.el8_4.1.src", "product": { "name": "unbound-0:1.7.3-15.el8_4.1.src", "product_id": "unbound-0:1.7.3-15.el8_4.1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.7.3-15.el8_4.1?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "product": { "name": "python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "product_id": "python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.7.3-15.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-0:1.7.3-15.el8_4.1.ppc64le", "product": { "name": "unbound-0:1.7.3-15.el8_4.1.ppc64le", "product_id": "unbound-0:1.7.3-15.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.7.3-15.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "product": { "name": "unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "product_id": "unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.7.3-15.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "product": { "name": "unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "product_id": "unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.7.3-15.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "product": { "name": "unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "product_id": "unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.7.3-15.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "product": { "name": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "product_id": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.7.3-15.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "product": { "name": "unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "product_id": "unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.7.3-15.el8_4.1?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "product": { "name": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "product_id": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.7.3-15.el8_4.1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-15.el8_4.1.src as a component of Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.src" }, "product_reference": "unbound-0:1.7.3-15.el8_4.1.src", "relates_to_product_reference": "AppStream-8.4.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "unbound-devel-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "unbound-libs-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.7.3-15.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.ppc64le" }, "product_reference": "python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-15.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.ppc64le" }, "product_reference": "unbound-0:1.7.3-15.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-15.el8_4.1.src as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.src" }, "product_reference": "unbound-0:1.7.3-15.el8_4.1.src", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le" }, "product_reference": "unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le" }, "product_reference": "unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "unbound-devel-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-15.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.ppc64le" }, "product_reference": "unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "unbound-libs-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-15.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.ppc64le" }, "product_reference": "unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v.8.4)", "product_id": "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-15.el8_4.1.src as a component of Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.src" }, "product_reference": "unbound-0:1.7.3-15.el8_4.1.src", "relates_to_product_reference": "AppStream-8.4.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "unbound-devel-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "unbound-libs-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "relates_to_product_reference": "AppStream-8.4.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v.8.4)", "product_id": "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.TUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-50387", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2024-02-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2263914" } ], "notes": [ { "category": "description", "text": "Processing specially crafted responses coming from DNSSEC-signed zones can lead to uncontrolled CPU usage, leading to a Denial of Service in the DNSSEC-validating resolver side.\r\n\r\nThis vulnerability applies only for systems where DNSSEC validation is enabled.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability in DNSSEC-validating resolvers is of important severity because it can lead to uncontrolled CPU consumption, resulting in a Denial of Service (DoS). By exploiting this flaw, attackers can send specially crafted DNS responses that cause the resolver to enter a state of excessive resource utilization. This can severely impact the availability and performance of DNS services, affecting not only the targeted resolver but potentially cascading to other dependent systems and services.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.4.0.Z.AUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-50387" }, { "category": "external", "summary": "RHBZ#2263914", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263914" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-50387", "url": "https://www.cve.org/CVERecord?id=CVE-2023-50387" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-50387", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-50387" }, { "category": "external", "summary": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released", "url": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2023-50387", "url": "https://kb.isc.org/docs/cve-2023-50387" }, { "category": "external", "summary": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html", "url": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-04-30T15:10:56+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.4.0.Z.AUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2587" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-8.4.0.Z.AUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.4.0.Z.AUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator" }, { "cve": "CVE-2023-50868", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2024-02-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2263917" } ], "notes": [ { "category": "description", "text": "A flaw was found in bind9. By flooding a DNSSEC resolver with responses coming from a DNSEC-signed zone using NSEC3, an attacker can lead the targeted resolver to a CPU exhaustion, further leading to a Denial of Service on the targeted host.\r\n\r\nThis vulnerability applies only for systems where DNSSEC validation is enabled.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources", "title": "Vulnerability summary" }, { "category": "other", "text": "The vulnerability in BIND9 that leads to CPU exhaustion through a flood of DNSSEC responses with NSEC3 signatures is a important severity issue due to its potential to induce a Denial of Service (DoS) condition on affected resolvers. By exploiting this flaw, an attacker can overwhelm a DNSSEC-enabled resolver with computationally intensive tasks, depleting CPU resources and disrupting normal DNS operations. This can result in significant service outages, affecting the resolver\u0027s ability to process legitimate DNS queries and thereby compromising network availability and reliability. The impact is exacerbated in high-traffic environments or where DNSSEC validation is extensively employed, making prompt remediation essential to prevent operational disruptions and maintain DNS infrastructure integrity.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.4.0.Z.AUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-50868" }, { "category": "external", "summary": "RHBZ#2263917", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263917" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-50868", "url": "https://www.cve.org/CVERecord?id=CVE-2023-50868" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-50868", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-50868" }, { "category": "external", "summary": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released", "url": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2023-50868", "url": "https://kb.isc.org/docs/cve-2023-50868" }, { "category": "external", "summary": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html", "url": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-04-30T15:10:56+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.4.0.Z.AUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2587" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-8.4.0.Z.AUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.4.0.Z.AUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources" }, { "cve": "CVE-2024-1488", "cwe": { "id": "CWE-15", "name": "External Control of System or Configuration Setting" }, "discovery_date": "2024-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2264183" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.", "title": "Vulnerability description" }, { "category": "summary", "text": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation", "title": "Vulnerability summary" }, { "category": "other", "text": "While the vulnerability in Unbound\u0027s default permissions presents a significant security concern, it may not necessarily be classified as a critical severity issue but rather as an important one due to several factors. Firstly, the vulnerability requires local access to the system, limiting its exploitability compared to critical vulnerabilities that can be remotely exploited. Additionally, the impact of the vulnerability, while potentially severe in terms of allowing unauthorized modification of Unbound\u0027s configuration and potential disruption of DNS resolution, may not directly lead to immediate and widespread compromise of sensitive data or critical system functionality. However, it remains important due to the potential for privacy violations, redirection of traffic, and disruption of services, especially considering the central role of DNS in network communication.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.4.0.Z.AUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-1488" }, { "category": "external", "summary": "RHBZ#2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-1488", "url": "https://www.cve.org/CVERecord?id=CVE-2024-1488" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-04-30T15:10:56+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.4.0.Z.AUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2587" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-8.4.0.Z.AUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 8.0, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-8.4.0.Z.AUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.AUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.E4S:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.ppc64le", "AppStream-8.4.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.src", "AppStream-8.4.0.Z.TUS:unbound-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debuginfo-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-debugsource-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-devel-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-0:1.7.3-15.el8_4.1.x86_64", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.i686", "AppStream-8.4.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-15.el8_4.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation" } ] }
rhsa-2024_2696
Vulnerability from csaf_redhat
Published
2024-05-06 01:15
Modified
2024-12-12 14:17
Summary
Red Hat Security Advisory: unbound security update
Notes
Topic
An update for unbound is now available for Red Hat Enterprise Linux 8.2 Advanced Update Support, Red Hat Enterprise Linux 8.2 Telecommunications Update Service, and Red Hat Enterprise Linux 8.2 Update Services for SAP Solutions.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The unbound packages provide a validating, recursive, and caching DNS or DNSSEC resolver.
Security Fix(es):
* bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator (CVE-2023-50387)
* bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources (CVE-2023-50868)
* A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. The default combination of the "control-use-cert: no" option with either explicit or implicit use of an IP address in the "control-interface" option could allow improper access. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged local process to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.
To mitigate the vulnerability, a new file "/etc/unbound/conf.d/remote-control.conf" has been added and included in the main unbound configuration file, "unbound.conf". The file contains two directives that should limit access to unbound.conf:
control-interface: "/run/unbound/control"
control-use-cert: "yes"
For details about these directives, run "man unbound.conf".
Updating to the version of unbound provided by this advisory should, in most cases, address the vulnerability. To verify that your configuration is not vulnerable, use the "unbound-control status | grep control" command. If the output contains "control(ssl)" or "control(namedpipe)", your configuration is not vulnerable. If the command output returns only "control", the configuration is vulnerable because it does not enforce access only to the unbound group members. To fix your configuration, add the line "include: /etc/unbound/conf.d/remote-control.conf" to the end of the file "/etc/unbound/unbound.conf". If you use a custom "/etc/unbound/conf.d/remote-control.conf" file, add the new directives to this file. (CVE-2024-1488)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for unbound is now available for Red Hat Enterprise Linux 8.2 Advanced Update Support, Red Hat Enterprise Linux 8.2 Telecommunications Update Service, and Red Hat Enterprise Linux 8.2 Update Services for SAP Solutions.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The unbound packages provide a validating, recursive, and caching DNS or DNSSEC resolver.\n\nSecurity Fix(es):\n\n* bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator (CVE-2023-50387)\n\n* bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources (CVE-2023-50868)\n\n* A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. The default combination of the \"control-use-cert: no\" option with either explicit or implicit use of an IP address in the \"control-interface\" option could allow improper access. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged local process to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.\n\nTo mitigate the vulnerability, a new file \"/etc/unbound/conf.d/remote-control.conf\" has been added and included in the main unbound configuration file, \"unbound.conf\". The file contains two directives that should limit access to unbound.conf:\n\n control-interface: \"/run/unbound/control\"\n control-use-cert: \"yes\"\n\nFor details about these directives, run \"man unbound.conf\".\n\nUpdating to the version of unbound provided by this advisory should, in most cases, address the vulnerability. To verify that your configuration is not vulnerable, use the \"unbound-control status | grep control\" command. If the output contains \"control(ssl)\" or \"control(namedpipe)\", your configuration is not vulnerable. If the command output returns only \"control\", the configuration is vulnerable because it does not enforce access only to the unbound group members. To fix your configuration, add the line \"include: /etc/unbound/conf.d/remote-control.conf\" to the end of the file \"/etc/unbound/unbound.conf\". If you use a custom \"/etc/unbound/conf.d/remote-control.conf\" file, add the new directives to this file. (CVE-2024-1488)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:2696", "url": "https://access.redhat.com/errata/RHSA-2024:2696" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2263914", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263914" }, { "category": "external", "summary": "2263917", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263917" }, { "category": "external", "summary": "2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_2696.json" } ], "title": "Red Hat Security Advisory: unbound security update", "tracking": { "current_release_date": "2024-12-12T14:17:30+00:00", "generator": { "date": "2024-12-12T14:17:30+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2024:2696", "initial_release_date": "2024-05-06T01:15:41+00:00", "revision_history": [ { "date": "2024-05-06T01:15:41+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-05-06T01:15:41+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-12T14:17:30+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product": { "name": "Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_aus:8.2::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product": { "name": "Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_tus:8.2::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product": { "name": "Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_e4s:8.2::appstream" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "product": { "name": "python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "product_id": "python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.7.3-12.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-0:1.7.3-12.el8_2.1.x86_64", "product": { "name": "unbound-0:1.7.3-12.el8_2.1.x86_64", "product_id": "unbound-0:1.7.3-12.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.7.3-12.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "product": { "name": "unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "product_id": "unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.7.3-12.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "product": { "name": "unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "product_id": "unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.7.3-12.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "product": { "name": "unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "product_id": "unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.7.3-12.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "product": { "name": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "product_id": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.7.3-12.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "product": { "name": "unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "product_id": "unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.7.3-12.el8_2.1?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "product": { "name": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "product_id": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.7.3-12.el8_2.1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "unbound-devel-0:1.7.3-12.el8_2.1.i686", "product": { "name": "unbound-devel-0:1.7.3-12.el8_2.1.i686", "product_id": "unbound-devel-0:1.7.3-12.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.7.3-12.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "unbound-libs-0:1.7.3-12.el8_2.1.i686", "product": { "name": "unbound-libs-0:1.7.3-12.el8_2.1.i686", "product_id": "unbound-libs-0:1.7.3-12.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.7.3-12.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "product": { "name": "unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "product_id": "unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.7.3-12.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "product": { "name": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "product_id": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.7.3-12.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "product": { "name": "unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "product_id": "unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.7.3-12.el8_2.1?arch=i686" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "product": { "name": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "product_id": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.7.3-12.el8_2.1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "unbound-0:1.7.3-12.el8_2.1.src", "product": { "name": "unbound-0:1.7.3-12.el8_2.1.src", "product_id": "unbound-0:1.7.3-12.el8_2.1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.7.3-12.el8_2.1?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "product": { "name": "python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "product_id": "python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.7.3-12.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-0:1.7.3-12.el8_2.1.ppc64le", "product": { "name": "unbound-0:1.7.3-12.el8_2.1.ppc64le", "product_id": "unbound-0:1.7.3-12.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.7.3-12.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "product": { "name": "unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "product_id": "unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.7.3-12.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "product": { "name": "unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "product_id": "unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.7.3-12.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "product": { "name": "unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "product_id": "unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.7.3-12.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "product": { "name": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "product_id": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.7.3-12.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "product": { "name": "unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "product_id": "unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.7.3-12.el8_2.1?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "product": { "name": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "product_id": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.7.3-12.el8_2.1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-12.el8_2.1.src as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.src" }, "product_reference": "unbound-0:1.7.3-12.el8_2.1.src", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "unbound-devel-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "unbound-libs-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream AUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.7.3-12.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.ppc64le" }, "product_reference": "python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-12.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.ppc64le" }, "product_reference": "unbound-0:1.7.3-12.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-12.el8_2.1.src as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.src" }, "product_reference": "unbound-0:1.7.3-12.el8_2.1.src", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le" }, "product_reference": "unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le" }, "product_reference": "unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "unbound-devel-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-12.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.ppc64le" }, "product_reference": "unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "unbound-libs-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-12.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.ppc64le" }, "product_reference": "unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream E4S (v. 8.2)", "product_id": "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-12.el8_2.1.src as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.src" }, "product_reference": "unbound-0:1.7.3-12.el8_2.1.src", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "unbound-devel-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "unbound-libs-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64 as a component of Red Hat Enterprise Linux AppStream TUS (v. 8.2)", "product_id": "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64" }, "product_reference": "unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "relates_to_product_reference": "AppStream-8.2.0.Z.TUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-50387", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2024-02-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2263914" } ], "notes": [ { "category": "description", "text": "Processing specially crafted responses coming from DNSSEC-signed zones can lead to uncontrolled CPU usage, leading to a Denial of Service in the DNSSEC-validating resolver side.\r\n\r\nThis vulnerability applies only for systems where DNSSEC validation is enabled.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability in DNSSEC-validating resolvers is of important severity because it can lead to uncontrolled CPU consumption, resulting in a Denial of Service (DoS). By exploiting this flaw, attackers can send specially crafted DNS responses that cause the resolver to enter a state of excessive resource utilization. This can severely impact the availability and performance of DNS services, affecting not only the targeted resolver but potentially cascading to other dependent systems and services.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.2.0.Z.AUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-50387" }, { "category": "external", "summary": "RHBZ#2263914", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263914" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-50387", "url": "https://www.cve.org/CVERecord?id=CVE-2023-50387" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-50387", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-50387" }, { "category": "external", "summary": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released", "url": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2023-50387", "url": "https://kb.isc.org/docs/cve-2023-50387" }, { "category": "external", "summary": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html", "url": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-06T01:15:41+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.2.0.Z.AUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2696" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-8.2.0.Z.AUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.2.0.Z.AUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator" }, { "cve": "CVE-2023-50868", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2024-02-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2263917" } ], "notes": [ { "category": "description", "text": "A flaw was found in bind9. By flooding a DNSSEC resolver with responses coming from a DNSEC-signed zone using NSEC3, an attacker can lead the targeted resolver to a CPU exhaustion, further leading to a Denial of Service on the targeted host.\r\n\r\nThis vulnerability applies only for systems where DNSSEC validation is enabled.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources", "title": "Vulnerability summary" }, { "category": "other", "text": "The vulnerability in BIND9 that leads to CPU exhaustion through a flood of DNSSEC responses with NSEC3 signatures is a important severity issue due to its potential to induce a Denial of Service (DoS) condition on affected resolvers. By exploiting this flaw, an attacker can overwhelm a DNSSEC-enabled resolver with computationally intensive tasks, depleting CPU resources and disrupting normal DNS operations. This can result in significant service outages, affecting the resolver\u0027s ability to process legitimate DNS queries and thereby compromising network availability and reliability. The impact is exacerbated in high-traffic environments or where DNSSEC validation is extensively employed, making prompt remediation essential to prevent operational disruptions and maintain DNS infrastructure integrity.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.2.0.Z.AUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-50868" }, { "category": "external", "summary": "RHBZ#2263917", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263917" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-50868", "url": "https://www.cve.org/CVERecord?id=CVE-2023-50868" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-50868", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-50868" }, { "category": "external", "summary": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released", "url": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2023-50868", "url": "https://kb.isc.org/docs/cve-2023-50868" }, { "category": "external", "summary": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html", "url": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-06T01:15:41+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.2.0.Z.AUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2696" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-8.2.0.Z.AUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.2.0.Z.AUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources" }, { "cve": "CVE-2024-1488", "cwe": { "id": "CWE-15", "name": "External Control of System or Configuration Setting" }, "discovery_date": "2024-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2264183" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.", "title": "Vulnerability description" }, { "category": "summary", "text": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation", "title": "Vulnerability summary" }, { "category": "other", "text": "While the vulnerability in Unbound\u0027s default permissions presents a significant security concern, it may not necessarily be classified as a critical severity issue but rather as an important one due to several factors. Firstly, the vulnerability requires local access to the system, limiting its exploitability compared to critical vulnerabilities that can be remotely exploited. Additionally, the impact of the vulnerability, while potentially severe in terms of allowing unauthorized modification of Unbound\u0027s configuration and potential disruption of DNS resolution, may not directly lead to immediate and widespread compromise of sensitive data or critical system functionality. However, it remains important due to the potential for privacy violations, redirection of traffic, and disruption of services, especially considering the central role of DNS in network communication.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.2.0.Z.AUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-1488" }, { "category": "external", "summary": "RHBZ#2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-1488", "url": "https://www.cve.org/CVERecord?id=CVE-2024-1488" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-06T01:15:41+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.2.0.Z.AUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2696" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-8.2.0.Z.AUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 8.0, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-8.2.0.Z.AUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.AUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.AUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.E4S:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.ppc64le", "AppStream-8.2.0.Z.E4S:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:python3-unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.src", "AppStream-8.2.0.Z.TUS:unbound-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debuginfo-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-debugsource-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-devel-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-0:1.7.3-12.el8_2.1.x86_64", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.i686", "AppStream-8.2.0.Z.TUS:unbound-libs-debuginfo-0:1.7.3-12.el8_2.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation" } ] }
rhsa-2024_1801
Vulnerability from csaf_redhat
Published
2024-04-15 01:30
Modified
2024-12-12 14:18
Summary
Red Hat Security Advisory: unbound security update
Notes
Topic
An update for unbound is now available for Red Hat Enterprise Linux 9.0 Extended Update Support.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The unbound packages provide a validating, recursive, and caching DNS or DNSSEC resolver.
Security Fix(es):
* bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator (CVE-2023-50387)
* bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources (CVE-2023-50868)
* A vulnerability was found in Unbound due to incorrect default permissions,
allowing any process outside the unbound group to modify the unbound runtime
configuration. The default combination of the "control-use-cert: no" option with
either explicit or implicit use of an IP address in the "control-interface"
option could allow improper access. If a process can connect over localhost to
port 8953, it can alter the configuration of unbound.service. This flaw allows
an unprivileged local process to manipulate a running instance, potentially
altering forwarders, allowing them to track all queries forwarded by the local
resolver, and, in some cases, disrupting resolving altogether.
To mitigate the vulnerability, a new file
"/etc/unbound/conf.d/remote-control.conf" has been added and included in the
main unbound configuration file, "unbound.conf". The file contains two
directives that should limit access to unbound.conf:
control-interface: "/run/unbound/control"
control-use-cert: "yes"
For details about these directives, run "man unbound.conf".
Updating to the version of unbound provided by this advisory should, in most
cases, address the vulnerability. To verify that your configuration is not
vulnerable, use the "unbound-control status | grep control" command. If the
output contains "control(ssl)" or "control(namedpipe)", your configuration is
not vulnerable. If the command output returns only "control", the configuration
is vulnerable because it does not enforce access only to the unbound group
members. To fix your configuration, add the line "include:
/etc/unbound/conf.d/remote-control.conf" to the end of the file
"/etc/unbound/unbound.conf". If you use a custom
"/etc/unbound/conf.d/remote-control.conf" file, add the new directives to this
file. (CVE-2024-1488)
For more details about the security issue(s), including the impact, a CVSS
score, acknowledgments, and other related information, refer to the CVE page(s)
listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for unbound is now available for Red Hat Enterprise Linux 9.0 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The unbound packages provide a validating, recursive, and caching DNS or DNSSEC resolver. \n\nSecurity Fix(es):\n\n* bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator (CVE-2023-50387)\n\n* bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources (CVE-2023-50868)\n\n* A vulnerability was found in Unbound due to incorrect default permissions,\nallowing any process outside the unbound group to modify the unbound runtime\nconfiguration. The default combination of the \"control-use-cert: no\" option with\neither explicit or implicit use of an IP address in the \"control-interface\"\noption could allow improper access. If a process can connect over localhost to\nport 8953, it can alter the configuration of unbound.service. This flaw allows\nan unprivileged local process to manipulate a running instance, potentially\naltering forwarders, allowing them to track all queries forwarded by the local\nresolver, and, in some cases, disrupting resolving altogether.\n\nTo mitigate the vulnerability, a new file\n\"/etc/unbound/conf.d/remote-control.conf\" has been added and included in the\nmain unbound configuration file, \"unbound.conf\". The file contains two\ndirectives that should limit access to unbound.conf:\n\n control-interface: \"/run/unbound/control\"\n control-use-cert: \"yes\"\n\nFor details about these directives, run \"man unbound.conf\".\n\nUpdating to the version of unbound provided by this advisory should, in most\ncases, address the vulnerability. To verify that your configuration is not\nvulnerable, use the \"unbound-control status | grep control\" command. If the\noutput contains \"control(ssl)\" or \"control(namedpipe)\", your configuration is\nnot vulnerable. If the command output returns only \"control\", the configuration\nis vulnerable because it does not enforce access only to the unbound group\nmembers. To fix your configuration, add the line \"include:\n/etc/unbound/conf.d/remote-control.conf\" to the end of the file\n\"/etc/unbound/unbound.conf\". If you use a custom\n\"/etc/unbound/conf.d/remote-control.conf\" file, add the new directives to this\nfile. (CVE-2024-1488)\n\nFor more details about the security issue(s), including the impact, a CVSS\nscore, acknowledgments, and other related information, refer to the CVE page(s)\nlisted in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:1801", "url": "https://access.redhat.com/errata/RHSA-2024:1801" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2263914", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263914" }, { "category": "external", "summary": "2263917", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263917" }, { "category": "external", "summary": "2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_1801.json" } ], "title": "Red Hat Security Advisory: unbound security update", "tracking": { "current_release_date": "2024-12-12T14:18:28+00:00", "generator": { "date": "2024-12-12T14:18:28+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2024:1801", "initial_release_date": "2024-04-15T01:30:21+00:00", "revision_history": [ { "date": "2024-04-15T01:30:21+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-04-15T01:30:21+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-12T14:18:28+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product": { "name": "Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_eus:9.0::appstream" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "product": { "name": "python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "product_id": "python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.13.1-13.el9_0.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-0:1.13.1-13.el9_0.4.aarch64", "product": { "name": "unbound-0:1.13.1-13.el9_0.4.aarch64", "product_id": "unbound-0:1.13.1-13.el9_0.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.13.1-13.el9_0.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "product": { "name": "unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "product_id": "unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.13.1-13.el9_0.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "product": { "name": "unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "product_id": "unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.13.1-13.el9_0.4?arch=aarch64" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "product": { "name": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "product_id": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.13.1-13.el9_0.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "product": { "name": "unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "product_id": "unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.13.1-13.el9_0.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "product": { "name": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "product_id": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.13.1-13.el9_0.4?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "product": { "name": "python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "product_id": "python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.13.1-13.el9_0.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-0:1.13.1-13.el9_0.4.ppc64le", "product": { "name": "unbound-0:1.13.1-13.el9_0.4.ppc64le", "product_id": "unbound-0:1.13.1-13.el9_0.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.13.1-13.el9_0.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "product": { "name": "unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "product_id": "unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.13.1-13.el9_0.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "product": { "name": "unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "product_id": "unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.13.1-13.el9_0.4?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "product": { "name": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "product_id": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.13.1-13.el9_0.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "product": { "name": "unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "product_id": "unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.13.1-13.el9_0.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "product": { "name": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "product_id": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.13.1-13.el9_0.4?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "product": { "name": "python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "product_id": "python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.13.1-13.el9_0.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-0:1.13.1-13.el9_0.4.x86_64", "product": { "name": "unbound-0:1.13.1-13.el9_0.4.x86_64", "product_id": "unbound-0:1.13.1-13.el9_0.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.13.1-13.el9_0.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "product": { "name": "unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "product_id": "unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.13.1-13.el9_0.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "product": { "name": "unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "product_id": "unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.13.1-13.el9_0.4?arch=x86_64" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "product": { "name": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "product_id": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.13.1-13.el9_0.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "product": { "name": "unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "product_id": "unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.13.1-13.el9_0.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "product": { "name": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "product_id": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.13.1-13.el9_0.4?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "unbound-libs-0:1.13.1-13.el9_0.4.i686", "product": { "name": "unbound-libs-0:1.13.1-13.el9_0.4.i686", "product_id": "unbound-libs-0:1.13.1-13.el9_0.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.13.1-13.el9_0.4?arch=i686" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "product": { "name": "unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "product_id": "unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.13.1-13.el9_0.4?arch=i686" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "product": { "name": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "product_id": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.13.1-13.el9_0.4?arch=i686" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "product": { "name": "unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "product_id": "unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.13.1-13.el9_0.4?arch=i686" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "product": { "name": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "product_id": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.13.1-13.el9_0.4?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.13.1-13.el9_0.4.s390x", "product": { "name": "python3-unbound-0:1.13.1-13.el9_0.4.s390x", "product_id": "python3-unbound-0:1.13.1-13.el9_0.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.13.1-13.el9_0.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-0:1.13.1-13.el9_0.4.s390x", "product": { "name": "unbound-0:1.13.1-13.el9_0.4.s390x", "product_id": "unbound-0:1.13.1-13.el9_0.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.13.1-13.el9_0.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-libs-0:1.13.1-13.el9_0.4.s390x", "product": { "name": "unbound-libs-0:1.13.1-13.el9_0.4.s390x", "product_id": "unbound-libs-0:1.13.1-13.el9_0.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.13.1-13.el9_0.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "product": { "name": "unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "product_id": "unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.13.1-13.el9_0.4?arch=s390x" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "product": { "name": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "product_id": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.13.1-13.el9_0.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "product": { "name": "unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "product_id": "unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.13.1-13.el9_0.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "product": { "name": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "product_id": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.13.1-13.el9_0.4?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "unbound-0:1.13.1-13.el9_0.4.src", "product": { "name": "unbound-0:1.13.1-13.el9_0.4.src", "product_id": "unbound-0:1.13.1-13.el9_0.4.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.13.1-13.el9_0.4?arch=src" } } } ], "category": "architecture", "name": "src" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.13.1-13.el9_0.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.aarch64" }, "product_reference": "python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.13.1-13.el9_0.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.ppc64le" }, "product_reference": "python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.13.1-13.el9_0.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.s390x" }, "product_reference": "python3-unbound-0:1.13.1-13.el9_0.4.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.13.1-13.el9_0.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.x86_64" }, "product_reference": "python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64" }, "product_reference": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686" }, "product_reference": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le" }, "product_reference": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x" }, "product_reference": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64" }, "product_reference": "python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.13.1-13.el9_0.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.aarch64" }, "product_reference": "unbound-0:1.13.1-13.el9_0.4.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.13.1-13.el9_0.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.ppc64le" }, "product_reference": "unbound-0:1.13.1-13.el9_0.4.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.13.1-13.el9_0.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.s390x" }, "product_reference": "unbound-0:1.13.1-13.el9_0.4.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.13.1-13.el9_0.4.src as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.src" }, "product_reference": "unbound-0:1.13.1-13.el9_0.4.src", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.13.1-13.el9_0.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.x86_64" }, "product_reference": "unbound-0:1.13.1-13.el9_0.4.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64" }, "product_reference": "unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.13.1-13.el9_0.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.i686" }, "product_reference": "unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le" }, "product_reference": "unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x" }, "product_reference": "unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64" }, "product_reference": "unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64" }, "product_reference": "unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.13.1-13.el9_0.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.i686" }, "product_reference": "unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le" }, "product_reference": "unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.13.1-13.el9_0.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.s390x" }, "product_reference": "unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64" }, "product_reference": "unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.13.1-13.el9_0.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.aarch64" }, "product_reference": "unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.13.1-13.el9_0.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.i686" }, "product_reference": "unbound-libs-0:1.13.1-13.el9_0.4.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.13.1-13.el9_0.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.ppc64le" }, "product_reference": "unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.13.1-13.el9_0.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.s390x" }, "product_reference": "unbound-libs-0:1.13.1-13.el9_0.4.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.13.1-13.el9_0.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.x86_64" }, "product_reference": "unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64" }, "product_reference": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686" }, "product_reference": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le" }, "product_reference": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x" }, "product_reference": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", "product_id": "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64" }, "product_reference": "unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-50387", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2024-02-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2263914" } ], "notes": [ { "category": "description", "text": "Processing specially crafted responses coming from DNSSEC-signed zones can lead to uncontrolled CPU usage, leading to a Denial of Service in the DNSSEC-validating resolver side.\r\n\r\nThis vulnerability applies only for systems where DNSSEC validation is enabled.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability in DNSSEC-validating resolvers is of important severity because it can lead to uncontrolled CPU consumption, resulting in a Denial of Service (DoS). By exploiting this flaw, attackers can send specially crafted DNS responses that cause the resolver to enter a state of excessive resource utilization. This can severely impact the availability and performance of DNS services, affecting not only the targeted resolver but potentially cascading to other dependent systems and services.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.src", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-50387" }, { "category": "external", "summary": "RHBZ#2263914", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263914" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-50387", "url": "https://www.cve.org/CVERecord?id=CVE-2023-50387" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-50387", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-50387" }, { "category": "external", "summary": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released", "url": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2023-50387", "url": "https://kb.isc.org/docs/cve-2023-50387" }, { "category": "external", "summary": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html", "url": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-04-15T01:30:21+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.src", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1801" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.src", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.src", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator" }, { "cve": "CVE-2023-50868", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2024-02-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2263917" } ], "notes": [ { "category": "description", "text": "A flaw was found in bind9. By flooding a DNSSEC resolver with responses coming from a DNSEC-signed zone using NSEC3, an attacker can lead the targeted resolver to a CPU exhaustion, further leading to a Denial of Service on the targeted host.\r\n\r\nThis vulnerability applies only for systems where DNSSEC validation is enabled.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources", "title": "Vulnerability summary" }, { "category": "other", "text": "The vulnerability in BIND9 that leads to CPU exhaustion through a flood of DNSSEC responses with NSEC3 signatures is a important severity issue due to its potential to induce a Denial of Service (DoS) condition on affected resolvers. By exploiting this flaw, an attacker can overwhelm a DNSSEC-enabled resolver with computationally intensive tasks, depleting CPU resources and disrupting normal DNS operations. This can result in significant service outages, affecting the resolver\u0027s ability to process legitimate DNS queries and thereby compromising network availability and reliability. The impact is exacerbated in high-traffic environments or where DNSSEC validation is extensively employed, making prompt remediation essential to prevent operational disruptions and maintain DNS infrastructure integrity.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.src", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-50868" }, { "category": "external", "summary": "RHBZ#2263917", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263917" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-50868", "url": "https://www.cve.org/CVERecord?id=CVE-2023-50868" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-50868", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-50868" }, { "category": "external", "summary": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released", "url": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2023-50868", "url": "https://kb.isc.org/docs/cve-2023-50868" }, { "category": "external", "summary": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html", "url": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-04-15T01:30:21+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.src", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1801" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.src", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.src", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources" }, { "cve": "CVE-2024-1488", "cwe": { "id": "CWE-15", "name": "External Control of System or Configuration Setting" }, "discovery_date": "2024-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2264183" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.", "title": "Vulnerability description" }, { "category": "summary", "text": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation", "title": "Vulnerability summary" }, { "category": "other", "text": "While the vulnerability in Unbound\u0027s default permissions presents a significant security concern, it may not necessarily be classified as a critical severity issue but rather as an important one due to several factors. Firstly, the vulnerability requires local access to the system, limiting its exploitability compared to critical vulnerabilities that can be remotely exploited. Additionally, the impact of the vulnerability, while potentially severe in terms of allowing unauthorized modification of Unbound\u0027s configuration and potential disruption of DNS resolution, may not directly lead to immediate and widespread compromise of sensitive data or critical system functionality. However, it remains important due to the potential for privacy violations, redirection of traffic, and disruption of services, especially considering the central role of DNS in network communication.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.src", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-1488" }, { "category": "external", "summary": "RHBZ#2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-1488", "url": "https://www.cve.org/CVERecord?id=CVE-2024-1488" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-04-15T01:30:21+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.src", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1801" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.src", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 8.0, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:python3-unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.src", "AppStream-9.0.0.Z.EUS:unbound-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debuginfo-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-debugsource-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-0:1.13.1-13.el9_0.4.x86_64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.aarch64", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.i686", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.ppc64le", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.s390x", "AppStream-9.0.0.Z.EUS:unbound-libs-debuginfo-0:1.13.1-13.el9_0.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation" } ] }
rhsa-2024_1750
Vulnerability from csaf_redhat
Published
2024-04-10 10:04
Modified
2024-11-13 15:09
Summary
Red Hat Security Advisory: unbound security update
Notes
Topic
An update for unbound is now available for Red Hat Enterprise Linux 9.
Red Hat Product Security has rated this update as having a security impact of
Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The unbound packages provide a validating, recursive, and caching DNS or DNSSEC resolver.
Security Fix(es):
* A vulnerability was found in Unbound due to incorrect default permissions,
allowing any process outside the unbound group to modify the unbound runtime
configuration. The default combination of the "control-use-cert: no" option with
either explicit or implicit use of an IP address in the "control-interface"
option could allow improper access. If a process can connect over localhost to
port 8953, it can alter the configuration of unbound.service. This flaw allows
an unprivileged local process to manipulate a running instance, potentially
altering forwarders, allowing them to track all queries forwarded by the local
resolver, and, in some cases, disrupting resolving altogether.
To mitigate the vulnerability, a new file
"/etc/unbound/conf.d/remote-control.conf" has been added and included in the
main unbound configuration file, "unbound.conf". The file contains two
directives that should limit access to unbound.conf:
control-interface: "/run/unbound/control"
control-use-cert: "yes"
For details about these directives, run "man unbound.conf".
Updating to the version of unbound provided by this advisory should, in most
cases, address the vulnerability. To verify that your configuration is not
vulnerable, use the "unbound-control status | grep control" command. If the
output contains "control(ssl)" or "control(namedpipe)", your configuration is
not vulnerable. If the command output returns only "control", the configuration
is vulnerable because it does not enforce access only to the unbound group
members. To fix your configuration, add the line "include:
/etc/unbound/conf.d/remote-control.conf" to the end of the file
"/etc/unbound/unbound.conf". If you use a custom
"/etc/unbound/conf.d/remote-control.conf" file, add the new directives to this
file. (CVE-2024-1488)
For more details about the security issue(s), including the impact, a CVSS
score, acknowledgments, and other related information, refer to the CVE page(s)
listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for unbound is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of\nImportant. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The unbound packages provide a validating, recursive, and caching DNS or DNSSEC resolver.\n\nSecurity Fix(es):\n\n* A vulnerability was found in Unbound due to incorrect default permissions,\nallowing any process outside the unbound group to modify the unbound runtime\nconfiguration. The default combination of the \"control-use-cert: no\" option with\neither explicit or implicit use of an IP address in the \"control-interface\"\noption could allow improper access. If a process can connect over localhost to\nport 8953, it can alter the configuration of unbound.service. This flaw allows\nan unprivileged local process to manipulate a running instance, potentially\naltering forwarders, allowing them to track all queries forwarded by the local\nresolver, and, in some cases, disrupting resolving altogether.\n\nTo mitigate the vulnerability, a new file\n\"/etc/unbound/conf.d/remote-control.conf\" has been added and included in the\nmain unbound configuration file, \"unbound.conf\". The file contains two\ndirectives that should limit access to unbound.conf:\n\n control-interface: \"/run/unbound/control\"\n control-use-cert: \"yes\"\n\nFor details about these directives, run \"man unbound.conf\".\n\nUpdating to the version of unbound provided by this advisory should, in most\ncases, address the vulnerability. To verify that your configuration is not\nvulnerable, use the \"unbound-control status | grep control\" command. If the\noutput contains \"control(ssl)\" or \"control(namedpipe)\", your configuration is\nnot vulnerable. If the command output returns only \"control\", the configuration\nis vulnerable because it does not enforce access only to the unbound group\nmembers. To fix your configuration, add the line \"include:\n/etc/unbound/conf.d/remote-control.conf\" to the end of the file\n\"/etc/unbound/unbound.conf\". If you use a custom\n\"/etc/unbound/conf.d/remote-control.conf\" file, add the new directives to this\nfile. (CVE-2024-1488)\n\nFor more details about the security issue(s), including the impact, a CVSS\nscore, acknowledgments, and other related information, refer to the CVE page(s)\nlisted in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:1750", "url": "https://access.redhat.com/errata/RHSA-2024:1750" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_1750.json" } ], "title": "Red Hat Security Advisory: unbound security update", "tracking": { "current_release_date": "2024-11-13T15:09:35+00:00", "generator": { "date": "2024-11-13T15:09:35+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.0" } }, "id": "RHSA-2024:1750", "initial_release_date": "2024-04-10T10:04:09+00:00", "revision_history": [ { "date": "2024-04-10T10:04:09+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-04-10T10:04:09+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-13T15:09:35+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::appstream" } } }, { "category": "product_name", "name": "Red Hat CodeReady Linux Builder (v. 9)", "product": { "name": "Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::crb" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.16.2-3.el9_3.5.aarch64", "product": { "name": "python3-unbound-0:1.16.2-3.el9_3.5.aarch64", "product_id": "python3-unbound-0:1.16.2-3.el9_3.5.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-3.el9_3.5?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-3.el9_3.5.aarch64", "product": { "name": "unbound-0:1.16.2-3.el9_3.5.aarch64", "product_id": "unbound-0:1.16.2-3.el9_3.5.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-3.el9_3.5?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-3.el9_3.5.aarch64", "product": { "name": "unbound-libs-0:1.16.2-3.el9_3.5.aarch64", "product_id": "unbound-libs-0:1.16.2-3.el9_3.5.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-3.el9_3.5?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64", "product": { "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64", "product_id": "unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-3.el9_3.5?arch=aarch64" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "product_id": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-3.el9_3.5?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "product": { "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "product_id": "unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-3.el9_3.5?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "product_id": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-3.el9_3.5?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-devel-0:1.16.2-3.el9_3.5.aarch64", "product": { "name": "unbound-devel-0:1.16.2-3.el9_3.5.aarch64", "product_id": "unbound-devel-0:1.16.2-3.el9_3.5.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-3.el9_3.5?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.16.2-3.el9_3.5.ppc64le", "product": { "name": "python3-unbound-0:1.16.2-3.el9_3.5.ppc64le", "product_id": "python3-unbound-0:1.16.2-3.el9_3.5.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-3.el9_3.5?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-3.el9_3.5.ppc64le", "product": { "name": "unbound-0:1.16.2-3.el9_3.5.ppc64le", "product_id": "unbound-0:1.16.2-3.el9_3.5.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-3.el9_3.5?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-3.el9_3.5.ppc64le", "product": { "name": "unbound-libs-0:1.16.2-3.el9_3.5.ppc64le", "product_id": "unbound-libs-0:1.16.2-3.el9_3.5.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-3.el9_3.5?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le", "product": { "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le", "product_id": "unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-3.el9_3.5?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "product_id": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-3.el9_3.5?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "product": { "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "product_id": "unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-3.el9_3.5?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "product_id": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-3.el9_3.5?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-devel-0:1.16.2-3.el9_3.5.ppc64le", "product": { "name": "unbound-devel-0:1.16.2-3.el9_3.5.ppc64le", "product_id": "unbound-devel-0:1.16.2-3.el9_3.5.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-3.el9_3.5?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.16.2-3.el9_3.5.x86_64", "product": { "name": "python3-unbound-0:1.16.2-3.el9_3.5.x86_64", "product_id": "python3-unbound-0:1.16.2-3.el9_3.5.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-3.el9_3.5?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-3.el9_3.5.x86_64", "product": { "name": "unbound-0:1.16.2-3.el9_3.5.x86_64", "product_id": "unbound-0:1.16.2-3.el9_3.5.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-3.el9_3.5?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-3.el9_3.5.x86_64", "product": { "name": "unbound-libs-0:1.16.2-3.el9_3.5.x86_64", "product_id": "unbound-libs-0:1.16.2-3.el9_3.5.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-3.el9_3.5?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64", "product": { "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64", "product_id": "unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-3.el9_3.5?arch=x86_64" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "product_id": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-3.el9_3.5?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "product": { "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "product_id": "unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-3.el9_3.5?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "product_id": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-3.el9_3.5?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-devel-0:1.16.2-3.el9_3.5.x86_64", "product": { "name": "unbound-devel-0:1.16.2-3.el9_3.5.x86_64", "product_id": "unbound-devel-0:1.16.2-3.el9_3.5.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-3.el9_3.5?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "unbound-libs-0:1.16.2-3.el9_3.5.i686", "product": { "name": "unbound-libs-0:1.16.2-3.el9_3.5.i686", "product_id": "unbound-libs-0:1.16.2-3.el9_3.5.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-3.el9_3.5?arch=i686" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.i686", "product": { "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.i686", "product_id": "unbound-debugsource-0:1.16.2-3.el9_3.5.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-3.el9_3.5?arch=i686" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "product_id": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-3.el9_3.5?arch=i686" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "product": { "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "product_id": "unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-3.el9_3.5?arch=i686" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686", "product_id": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-3.el9_3.5?arch=i686" } } }, { "category": "product_version", "name": "unbound-devel-0:1.16.2-3.el9_3.5.i686", "product": { "name": "unbound-devel-0:1.16.2-3.el9_3.5.i686", "product_id": "unbound-devel-0:1.16.2-3.el9_3.5.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-3.el9_3.5?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.16.2-3.el9_3.5.s390x", "product": { "name": "python3-unbound-0:1.16.2-3.el9_3.5.s390x", "product_id": "python3-unbound-0:1.16.2-3.el9_3.5.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-3.el9_3.5?arch=s390x" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-3.el9_3.5.s390x", "product": { "name": "unbound-0:1.16.2-3.el9_3.5.s390x", "product_id": "unbound-0:1.16.2-3.el9_3.5.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-3.el9_3.5?arch=s390x" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-3.el9_3.5.s390x", "product": { "name": "unbound-libs-0:1.16.2-3.el9_3.5.s390x", "product_id": "unbound-libs-0:1.16.2-3.el9_3.5.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-3.el9_3.5?arch=s390x" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.s390x", "product": { "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.s390x", "product_id": "unbound-debugsource-0:1.16.2-3.el9_3.5.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-3.el9_3.5?arch=s390x" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "product_id": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-3.el9_3.5?arch=s390x" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "product": { "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "product_id": "unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-3.el9_3.5?arch=s390x" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x", "product_id": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-3.el9_3.5?arch=s390x" } } }, { "category": "product_version", "name": "unbound-devel-0:1.16.2-3.el9_3.5.s390x", "product": { "name": "unbound-devel-0:1.16.2-3.el9_3.5.s390x", "product_id": "unbound-devel-0:1.16.2-3.el9_3.5.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-3.el9_3.5?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "unbound-0:1.16.2-3.el9_3.5.src", "product": { "name": "unbound-0:1.16.2-3.el9_3.5.src", "product_id": "unbound-0:1.16.2-3.el9_3.5.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-3.el9_3.5?arch=src" } } } ], "category": "architecture", "name": "src" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "unbound-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "unbound-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "unbound-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_3.5.src as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.src" }, "product_reference": "unbound-0:1.16.2-3.el9_3.5.src", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "unbound-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.i686" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.i686" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_3.5.i686", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_3.5.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.i686" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_3.5.i686", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_3.5.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.i686" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_3.5.i686", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "AppStream-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "unbound-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "unbound-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "unbound-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_3.5.src as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.src" }, "product_reference": "unbound-0:1.16.2-3.el9_3.5.src", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "unbound-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.i686 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.i686" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.i686 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.i686" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_3.5.i686", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_3.5.i686 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.i686" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_3.5.i686", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_3.5.i686 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.i686" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_3.5.i686", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "relates_to_product_reference": "CRB-9.3.0.Z.MAIN" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-1488", "cwe": { "id": "CWE-15", "name": "External Control of System or Configuration Setting" }, "discovery_date": "2024-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2264183" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.", "title": "Vulnerability description" }, { "category": "summary", "text": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation", "title": "Vulnerability summary" }, { "category": "other", "text": "While the vulnerability in Unbound\u0027s default permissions presents a significant security concern, it may not necessarily be classified as a critical severity issue but rather as an important one due to several factors. Firstly, the vulnerability requires local access to the system, limiting its exploitability compared to critical vulnerabilities that can be remotely exploited. Additionally, the impact of the vulnerability, while potentially severe in terms of allowing unauthorized modification of Unbound\u0027s configuration and potential disruption of DNS resolution, may not directly lead to immediate and widespread compromise of sensitive data or critical system functionality. However, it remains important due to the potential for privacy violations, redirection of traffic, and disruption of services, especially considering the central role of DNS in network communication.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.src", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.src", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-1488" }, { "category": "external", "summary": "RHBZ#2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-1488", "url": "https://www.cve.org/CVERecord?id=CVE-2024-1488" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-04-10T10:04:09+00:00", "details": "For details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.src", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.src", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1750" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.src", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.src", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 8.0, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.src", "AppStream-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.x86_64", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x", "AppStream-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:python3-unbound-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.src", "CRB-9.3.0.Z.MAIN:unbound-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-debuginfo-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-debugsource-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-devel-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-libs-0:1.16.2-3.el9_3.5.x86_64", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.aarch64", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.i686", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.ppc64le", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.s390x", "CRB-9.3.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-3.el9_3.5.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation" } ] }
rhsa-2024_1751
Vulnerability from csaf_redhat
Published
2024-04-11 10:26
Modified
2024-11-13 15:09
Summary
Red Hat Security Advisory: unbound security update
Notes
Topic
An update for unbound is now available for Red Hat Enterprise Linux 8.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The unbound packages provide a validating, recursive, and caching DNS or DNSSEC resolver.
Security Fix(es):
* A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. The default combination of the "control-use-cert: no" option with either explicit or implicit use of an IP address in the "control-interface" option could allow improper access. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged local process to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.
To mitigate the vulnerability, a new file "/etc/unbound/conf.d/remote-control.conf" has been added and included in the main unbound configuration file, "unbound.conf". The file contains two directives that should limit access to unbound.conf:
control-interface: "/run/unbound/control"
control-use-cert: "yes"
For details about these directives, run "man unbound.conf".
Updating to the version of unbound provided by this advisory should, in most cases, address the vulnerability. To verify that your configuration is not vulnerable, use the "unbound-control status | grep control" command. If the output contains "control(ssl)" or "control(namedpipe)", your configuration is not vulnerable. If the command output returns only "control", the configuration is vulnerable because it does not enforce access only to the unbound group members. To fix your configuration, add the line "include: /etc/unbound/conf.d/remote-control.conf" to the end of the file "/etc/unbound/unbound.conf". If you use a custom "/etc/unbound/conf.d/remote-control.conf" file, add the new directives to this file. (CVE-2024-1488)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for unbound is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The unbound packages provide a validating, recursive, and caching DNS or DNSSEC resolver.\n\nSecurity Fix(es):\n\n* A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. The default combination of the \"control-use-cert: no\" option with either explicit or implicit use of an IP address in the \"control-interface\" option could allow improper access. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged local process to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.\n\nTo mitigate the vulnerability, a new file \"/etc/unbound/conf.d/remote-control.conf\" has been added and included in the main unbound configuration file, \"unbound.conf\". The file contains two directives that should limit access to unbound.conf:\n\n control-interface: \"/run/unbound/control\"\n control-use-cert: \"yes\"\n\nFor details about these directives, run \"man unbound.conf\".\n\nUpdating to the version of unbound provided by this advisory should, in most cases, address the vulnerability. To verify that your configuration is not vulnerable, use the \"unbound-control status | grep control\" command. If the output contains \"control(ssl)\" or \"control(namedpipe)\", your configuration is not vulnerable. If the command output returns only \"control\", the configuration is vulnerable because it does not enforce access only to the unbound group members. To fix your configuration, add the line \"include: /etc/unbound/conf.d/remote-control.conf\" to the end of the file \"/etc/unbound/unbound.conf\". If you use a custom \"/etc/unbound/conf.d/remote-control.conf\" file, add the new directives to this file. (CVE-2024-1488)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:1751", "url": "https://access.redhat.com/errata/RHSA-2024:1751" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_1751.json" } ], "title": "Red Hat Security Advisory: unbound security update", "tracking": { "current_release_date": "2024-11-13T15:09:46+00:00", "generator": { "date": "2024-11-13T15:09:46+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.0" } }, "id": "RHSA-2024:1751", "initial_release_date": "2024-04-11T10:26:50+00:00", "revision_history": [ { "date": "2024-04-11T10:26:50+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-04-11T10:26:50+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-13T15:09:46+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:8::appstream" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.16.2-5.el8_9.6.aarch64", "product": { "name": "python3-unbound-0:1.16.2-5.el8_9.6.aarch64", "product_id": "python3-unbound-0:1.16.2-5.el8_9.6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-5.el8_9.6?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-5.el8_9.6.aarch64", "product": { "name": "unbound-0:1.16.2-5.el8_9.6.aarch64", "product_id": "unbound-0:1.16.2-5.el8_9.6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-5.el8_9.6?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-devel-0:1.16.2-5.el8_9.6.aarch64", "product": { "name": "unbound-devel-0:1.16.2-5.el8_9.6.aarch64", "product_id": "unbound-devel-0:1.16.2-5.el8_9.6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-5.el8_9.6?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-5.el8_9.6.aarch64", "product": { "name": "unbound-libs-0:1.16.2-5.el8_9.6.aarch64", "product_id": "unbound-libs-0:1.16.2-5.el8_9.6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-5.el8_9.6?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-5.el8_9.6.aarch64", "product": { "name": "unbound-debugsource-0:1.16.2-5.el8_9.6.aarch64", "product_id": "unbound-debugsource-0:1.16.2-5.el8_9.6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-5.el8_9.6?arch=aarch64" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "product_id": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-5.el8_9.6?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "product": { "name": "unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "product_id": "unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-5.el8_9.6?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "product_id": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-5.el8_9.6?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.16.2-5.el8_9.6.ppc64le", "product": { "name": "python3-unbound-0:1.16.2-5.el8_9.6.ppc64le", "product_id": "python3-unbound-0:1.16.2-5.el8_9.6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-5.el8_9.6?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-5.el8_9.6.ppc64le", "product": { "name": "unbound-0:1.16.2-5.el8_9.6.ppc64le", "product_id": "unbound-0:1.16.2-5.el8_9.6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-5.el8_9.6?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-devel-0:1.16.2-5.el8_9.6.ppc64le", "product": { "name": "unbound-devel-0:1.16.2-5.el8_9.6.ppc64le", "product_id": "unbound-devel-0:1.16.2-5.el8_9.6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-5.el8_9.6?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-5.el8_9.6.ppc64le", "product": { "name": "unbound-libs-0:1.16.2-5.el8_9.6.ppc64le", "product_id": "unbound-libs-0:1.16.2-5.el8_9.6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-5.el8_9.6?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-5.el8_9.6.ppc64le", "product": { "name": "unbound-debugsource-0:1.16.2-5.el8_9.6.ppc64le", "product_id": "unbound-debugsource-0:1.16.2-5.el8_9.6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-5.el8_9.6?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "product_id": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-5.el8_9.6?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "product": { "name": "unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "product_id": "unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-5.el8_9.6?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "product_id": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-5.el8_9.6?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.16.2-5.el8_9.6.x86_64", "product": { "name": "python3-unbound-0:1.16.2-5.el8_9.6.x86_64", "product_id": "python3-unbound-0:1.16.2-5.el8_9.6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-5.el8_9.6?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-5.el8_9.6.x86_64", "product": { "name": "unbound-0:1.16.2-5.el8_9.6.x86_64", "product_id": "unbound-0:1.16.2-5.el8_9.6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-5.el8_9.6?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-devel-0:1.16.2-5.el8_9.6.x86_64", "product": { "name": "unbound-devel-0:1.16.2-5.el8_9.6.x86_64", "product_id": "unbound-devel-0:1.16.2-5.el8_9.6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-5.el8_9.6?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-5.el8_9.6.x86_64", "product": { "name": "unbound-libs-0:1.16.2-5.el8_9.6.x86_64", "product_id": "unbound-libs-0:1.16.2-5.el8_9.6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-5.el8_9.6?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-5.el8_9.6.x86_64", "product": { "name": "unbound-debugsource-0:1.16.2-5.el8_9.6.x86_64", "product_id": "unbound-debugsource-0:1.16.2-5.el8_9.6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-5.el8_9.6?arch=x86_64" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "product_id": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-5.el8_9.6?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "product": { "name": "unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "product_id": "unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-5.el8_9.6?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "product_id": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-5.el8_9.6?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "unbound-devel-0:1.16.2-5.el8_9.6.i686", "product": { "name": "unbound-devel-0:1.16.2-5.el8_9.6.i686", "product_id": "unbound-devel-0:1.16.2-5.el8_9.6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-5.el8_9.6?arch=i686" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-5.el8_9.6.i686", "product": { "name": "unbound-libs-0:1.16.2-5.el8_9.6.i686", "product_id": "unbound-libs-0:1.16.2-5.el8_9.6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-5.el8_9.6?arch=i686" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-5.el8_9.6.i686", "product": { "name": "unbound-debugsource-0:1.16.2-5.el8_9.6.i686", "product_id": "unbound-debugsource-0:1.16.2-5.el8_9.6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-5.el8_9.6?arch=i686" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "product_id": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-5.el8_9.6?arch=i686" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "product": { "name": "unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "product_id": "unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-5.el8_9.6?arch=i686" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.i686", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.i686", "product_id": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-5.el8_9.6?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "python3-unbound-0:1.16.2-5.el8_9.6.s390x", "product": { "name": "python3-unbound-0:1.16.2-5.el8_9.6.s390x", "product_id": "python3-unbound-0:1.16.2-5.el8_9.6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-5.el8_9.6?arch=s390x" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-5.el8_9.6.s390x", "product": { "name": "unbound-0:1.16.2-5.el8_9.6.s390x", "product_id": "unbound-0:1.16.2-5.el8_9.6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-5.el8_9.6?arch=s390x" } } }, { "category": "product_version", "name": "unbound-devel-0:1.16.2-5.el8_9.6.s390x", "product": { "name": "unbound-devel-0:1.16.2-5.el8_9.6.s390x", "product_id": "unbound-devel-0:1.16.2-5.el8_9.6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-5.el8_9.6?arch=s390x" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-5.el8_9.6.s390x", "product": { "name": "unbound-libs-0:1.16.2-5.el8_9.6.s390x", "product_id": "unbound-libs-0:1.16.2-5.el8_9.6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-5.el8_9.6?arch=s390x" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-5.el8_9.6.s390x", "product": { "name": "unbound-debugsource-0:1.16.2-5.el8_9.6.s390x", "product_id": "unbound-debugsource-0:1.16.2-5.el8_9.6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-5.el8_9.6?arch=s390x" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "product_id": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-5.el8_9.6?arch=s390x" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "product": { "name": "unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "product_id": "unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-5.el8_9.6?arch=s390x" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.s390x", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.s390x", "product_id": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-5.el8_9.6?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "unbound-0:1.16.2-5.el8_9.6.src", "product": { "name": "unbound-0:1.16.2-5.el8_9.6.src", "product_id": "unbound-0:1.16.2-5.el8_9.6.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-5.el8_9.6?arch=src" } } } ], "category": "architecture", "name": "src" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-5.el8_9.6.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.aarch64" }, "product_reference": "python3-unbound-0:1.16.2-5.el8_9.6.aarch64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-5.el8_9.6.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.ppc64le" }, "product_reference": "python3-unbound-0:1.16.2-5.el8_9.6.ppc64le", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-5.el8_9.6.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.s390x" }, "product_reference": "python3-unbound-0:1.16.2-5.el8_9.6.s390x", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-5.el8_9.6.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.x86_64" }, "product_reference": "python3-unbound-0:1.16.2-5.el8_9.6.x86_64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.i686" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-5.el8_9.6.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.aarch64" }, "product_reference": "unbound-0:1.16.2-5.el8_9.6.aarch64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-5.el8_9.6.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.ppc64le" }, "product_reference": "unbound-0:1.16.2-5.el8_9.6.ppc64le", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-5.el8_9.6.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.s390x" }, "product_reference": "unbound-0:1.16.2-5.el8_9.6.s390x", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-5.el8_9.6.src as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.src" }, "product_reference": "unbound-0:1.16.2-5.el8_9.6.src", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-5.el8_9.6.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.x86_64" }, "product_reference": "unbound-0:1.16.2-5.el8_9.6.x86_64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64" }, "product_reference": "unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-5.el8_9.6.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.i686" }, "product_reference": "unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le" }, "product_reference": "unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x" }, "product_reference": "unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64" }, "product_reference": "unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-5.el8_9.6.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.aarch64" }, "product_reference": "unbound-debugsource-0:1.16.2-5.el8_9.6.aarch64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-5.el8_9.6.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.i686" }, "product_reference": "unbound-debugsource-0:1.16.2-5.el8_9.6.i686", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-5.el8_9.6.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.ppc64le" }, "product_reference": "unbound-debugsource-0:1.16.2-5.el8_9.6.ppc64le", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-5.el8_9.6.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.s390x" }, "product_reference": "unbound-debugsource-0:1.16.2-5.el8_9.6.s390x", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-5.el8_9.6.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.x86_64" }, "product_reference": "unbound-debugsource-0:1.16.2-5.el8_9.6.x86_64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-5.el8_9.6.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.aarch64" }, "product_reference": "unbound-devel-0:1.16.2-5.el8_9.6.aarch64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-5.el8_9.6.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.i686" }, "product_reference": "unbound-devel-0:1.16.2-5.el8_9.6.i686", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-5.el8_9.6.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.ppc64le" }, "product_reference": "unbound-devel-0:1.16.2-5.el8_9.6.ppc64le", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-5.el8_9.6.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.s390x" }, "product_reference": "unbound-devel-0:1.16.2-5.el8_9.6.s390x", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-5.el8_9.6.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.x86_64" }, "product_reference": "unbound-devel-0:1.16.2-5.el8_9.6.x86_64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-5.el8_9.6.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.aarch64" }, "product_reference": "unbound-libs-0:1.16.2-5.el8_9.6.aarch64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-5.el8_9.6.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.i686" }, "product_reference": "unbound-libs-0:1.16.2-5.el8_9.6.i686", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-5.el8_9.6.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.ppc64le" }, "product_reference": "unbound-libs-0:1.16.2-5.el8_9.6.ppc64le", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-5.el8_9.6.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.s390x" }, "product_reference": "unbound-libs-0:1.16.2-5.el8_9.6.s390x", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-5.el8_9.6.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.x86_64" }, "product_reference": "unbound-libs-0:1.16.2-5.el8_9.6.x86_64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.aarch64" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.i686" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.i686", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.ppc64le" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.s390x" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.s390x", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.x86_64" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "relates_to_product_reference": "AppStream-8.9.0.Z.MAIN" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-1488", "cwe": { "id": "CWE-15", "name": "External Control of System or Configuration Setting" }, "discovery_date": "2024-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2264183" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.", "title": "Vulnerability description" }, { "category": "summary", "text": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation", "title": "Vulnerability summary" }, { "category": "other", "text": "While the vulnerability in Unbound\u0027s default permissions presents a significant security concern, it may not necessarily be classified as a critical severity issue but rather as an important one due to several factors. Firstly, the vulnerability requires local access to the system, limiting its exploitability compared to critical vulnerabilities that can be remotely exploited. Additionally, the impact of the vulnerability, while potentially severe in terms of allowing unauthorized modification of Unbound\u0027s configuration and potential disruption of DNS resolution, may not directly lead to immediate and widespread compromise of sensitive data or critical system functionality. However, it remains important due to the potential for privacy violations, redirection of traffic, and disruption of services, especially considering the central role of DNS in network communication.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.src", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-1488" }, { "category": "external", "summary": "RHBZ#2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-1488", "url": "https://www.cve.org/CVERecord?id=CVE-2024-1488" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-04-11T10:26:50+00:00", "details": "For details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.src", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1751" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.src", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 8.0, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:python3-unbound-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:python3-unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.src", "AppStream-8.9.0.Z.MAIN:unbound-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-debuginfo-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-debugsource-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-devel-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-libs-0:1.16.2-5.el8_9.6.x86_64", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.aarch64", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.i686", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.ppc64le", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.s390x", "AppStream-8.9.0.Z.MAIN:unbound-libs-debuginfo-0:1.16.2-5.el8_9.6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation" } ] }
rhsa-2024_1780
Vulnerability from csaf_redhat
Published
2024-04-11 10:51
Modified
2024-11-13 15:08
Summary
Red Hat Security Advisory: unbound security and bug fix update
Notes
Topic
An update for unbound is now available for Red Hat Enterprise Linux 9.2 Extended Update Support.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The unbound packages provide a validating, recursive, and caching DNS or DNSSEC
resolver.
Security Fix(es):
* A vulnerability was found in Unbound due to incorrect default permissions,
allowing any process outside the unbound group to modify the unbound runtime
configuration. The default combination of the "control-use-cert: no" option with
either explicit or implicit use of an IP address in the "control-interface"
option could allow improper access. If a process can connect over localhost to
port 8953, it can alter the configuration of unbound.service. This flaw allows
an unprivileged local process to manipulate a running instance, potentially
altering forwarders, allowing them to track all queries forwarded by the local
resolver, and, in some cases, disrupting resolving altogether.
To mitigate the vulnerability, a new file
"/etc/unbound/conf.d/remote-control.conf" has been added and included in the
main unbound configuration file, "unbound.conf". The file contains two
directives that should limit access to unbound.conf:
control-interface: "/run/unbound/control"
control-use-cert: "yes"
For details about these directives, run "man unbound.conf".
Updating to the version of unbound provided by this advisory should, in most
cases, address the vulnerability. To verify that your configuration is not
vulnerable, use the "unbound-control status | grep control" command. If the
output contains "control(ssl)" or "control(namedpipe)", your configuration is
not vulnerable. If the command output returns only "control", the configuration
is vulnerable because it does not enforce access only to the unbound group
members. To fix your configuration, add the line "include:
/etc/unbound/conf.d/remote-control.conf" to the end of the file
"/etc/unbound/unbound.conf". If you use a custom
"/etc/unbound/conf.d/remote-control.conf" file, add the new directives to this
file. (CVE-2024-1488)
For more details about the security issue(s), including the impact, a CVSS
score, acknowledgments, and other related information, refer to the CVE page(s)
listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for unbound is now available for Red Hat Enterprise Linux 9.2 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The unbound packages provide a validating, recursive, and caching DNS or DNSSEC\nresolver.\n\nSecurity Fix(es):\n\n* A vulnerability was found in Unbound due to incorrect default permissions,\nallowing any process outside the unbound group to modify the unbound runtime\nconfiguration. The default combination of the \"control-use-cert: no\" option with\neither explicit or implicit use of an IP address in the \"control-interface\"\noption could allow improper access. If a process can connect over localhost to\nport 8953, it can alter the configuration of unbound.service. This flaw allows\nan unprivileged local process to manipulate a running instance, potentially\naltering forwarders, allowing them to track all queries forwarded by the local\nresolver, and, in some cases, disrupting resolving altogether.\n\nTo mitigate the vulnerability, a new file\n\"/etc/unbound/conf.d/remote-control.conf\" has been added and included in the\nmain unbound configuration file, \"unbound.conf\". The file contains two\ndirectives that should limit access to unbound.conf:\n\n control-interface: \"/run/unbound/control\"\n control-use-cert: \"yes\"\n\nFor details about these directives, run \"man unbound.conf\".\n\nUpdating to the version of unbound provided by this advisory should, in most\ncases, address the vulnerability. To verify that your configuration is not\nvulnerable, use the \"unbound-control status | grep control\" command. If the\noutput contains \"control(ssl)\" or \"control(namedpipe)\", your configuration is\nnot vulnerable. If the command output returns only \"control\", the configuration\nis vulnerable because it does not enforce access only to the unbound group\nmembers. To fix your configuration, add the line \"include:\n/etc/unbound/conf.d/remote-control.conf\" to the end of the file\n\"/etc/unbound/unbound.conf\". If you use a custom\n\"/etc/unbound/conf.d/remote-control.conf\" file, add the new directives to this\nfile. (CVE-2024-1488)\n\nFor more details about the security issue(s), including the impact, a CVSS\nscore, acknowledgments, and other related information, refer to the CVE page(s)\nlisted in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:1780", "url": "https://access.redhat.com/errata/RHSA-2024:1780" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_1780.json" } ], "title": "Red Hat Security Advisory: unbound security and bug fix update", "tracking": { "current_release_date": "2024-11-13T15:08:32+00:00", "generator": { "date": "2024-11-13T15:08:32+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.0" } }, "id": "RHSA-2024:1780", "initial_release_date": "2024-04-11T10:51:22+00:00", "revision_history": [ { "date": "2024-04-11T10:51:22+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-04-11T10:51:22+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-13T15:08:32+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product": { "name": "Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_eus:9.2::appstream" } } }, { "category": "product_name", "name": "Red Hat CodeReady Linux Builder EUS (v.9.2)", "product": { "name": "Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_eus:9.2::crb" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "unbound-devel-0:1.16.2-3.el9_2.4.aarch64", "product": { "name": "unbound-devel-0:1.16.2-3.el9_2.4.aarch64", "product_id": "unbound-devel-0:1.16.2-3.el9_2.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-3.el9_2.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64", "product": { "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64", "product_id": "unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-3.el9_2.4?arch=aarch64" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "product_id": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-3.el9_2.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "product": { "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "product_id": "unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-3.el9_2.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "product_id": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-3.el9_2.4?arch=aarch64" } } }, { "category": "product_version", "name": "python3-unbound-0:1.16.2-3.el9_2.4.aarch64", "product": { "name": "python3-unbound-0:1.16.2-3.el9_2.4.aarch64", "product_id": "python3-unbound-0:1.16.2-3.el9_2.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-3.el9_2.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-3.el9_2.4.aarch64", "product": { "name": "unbound-0:1.16.2-3.el9_2.4.aarch64", "product_id": "unbound-0:1.16.2-3.el9_2.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-3.el9_2.4?arch=aarch64" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-3.el9_2.4.aarch64", "product": { "name": "unbound-libs-0:1.16.2-3.el9_2.4.aarch64", "product_id": "unbound-libs-0:1.16.2-3.el9_2.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-3.el9_2.4?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "unbound-devel-0:1.16.2-3.el9_2.4.ppc64le", "product": { "name": "unbound-devel-0:1.16.2-3.el9_2.4.ppc64le", "product_id": "unbound-devel-0:1.16.2-3.el9_2.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-3.el9_2.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le", "product": { "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le", "product_id": "unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-3.el9_2.4?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "product_id": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-3.el9_2.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "product": { "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "product_id": "unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-3.el9_2.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "product_id": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-3.el9_2.4?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-unbound-0:1.16.2-3.el9_2.4.ppc64le", "product": { "name": "python3-unbound-0:1.16.2-3.el9_2.4.ppc64le", "product_id": "python3-unbound-0:1.16.2-3.el9_2.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-3.el9_2.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-3.el9_2.4.ppc64le", "product": { "name": "unbound-0:1.16.2-3.el9_2.4.ppc64le", "product_id": "unbound-0:1.16.2-3.el9_2.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-3.el9_2.4?arch=ppc64le" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-3.el9_2.4.ppc64le", "product": { "name": "unbound-libs-0:1.16.2-3.el9_2.4.ppc64le", "product_id": "unbound-libs-0:1.16.2-3.el9_2.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-3.el9_2.4?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "unbound-devel-0:1.16.2-3.el9_2.4.i686", "product": { "name": "unbound-devel-0:1.16.2-3.el9_2.4.i686", "product_id": "unbound-devel-0:1.16.2-3.el9_2.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-3.el9_2.4?arch=i686" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.i686", "product": { "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.i686", "product_id": "unbound-debugsource-0:1.16.2-3.el9_2.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-3.el9_2.4?arch=i686" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "product_id": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-3.el9_2.4?arch=i686" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "product": { "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "product_id": "unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-3.el9_2.4?arch=i686" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686", "product_id": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-3.el9_2.4?arch=i686" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-3.el9_2.4.i686", "product": { "name": "unbound-libs-0:1.16.2-3.el9_2.4.i686", "product_id": "unbound-libs-0:1.16.2-3.el9_2.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-3.el9_2.4?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "unbound-devel-0:1.16.2-3.el9_2.4.x86_64", "product": { "name": "unbound-devel-0:1.16.2-3.el9_2.4.x86_64", "product_id": "unbound-devel-0:1.16.2-3.el9_2.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-3.el9_2.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64", "product": { "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64", "product_id": "unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-3.el9_2.4?arch=x86_64" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "product_id": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-3.el9_2.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "product": { "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "product_id": "unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-3.el9_2.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "product_id": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-3.el9_2.4?arch=x86_64" } } }, { "category": "product_version", "name": "python3-unbound-0:1.16.2-3.el9_2.4.x86_64", "product": { "name": "python3-unbound-0:1.16.2-3.el9_2.4.x86_64", "product_id": "python3-unbound-0:1.16.2-3.el9_2.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-3.el9_2.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-3.el9_2.4.x86_64", "product": { "name": "unbound-0:1.16.2-3.el9_2.4.x86_64", "product_id": "unbound-0:1.16.2-3.el9_2.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-3.el9_2.4?arch=x86_64" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-3.el9_2.4.x86_64", "product": { "name": "unbound-libs-0:1.16.2-3.el9_2.4.x86_64", "product_id": "unbound-libs-0:1.16.2-3.el9_2.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-3.el9_2.4?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "unbound-devel-0:1.16.2-3.el9_2.4.s390x", "product": { "name": "unbound-devel-0:1.16.2-3.el9_2.4.s390x", "product_id": "unbound-devel-0:1.16.2-3.el9_2.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-devel@1.16.2-3.el9_2.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.s390x", "product": { "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.s390x", "product_id": "unbound-debugsource-0:1.16.2-3.el9_2.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debugsource@1.16.2-3.el9_2.4?arch=s390x" } } }, { "category": "product_version", "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "product": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "product_id": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound-debuginfo@1.16.2-3.el9_2.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "product": { "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "product_id": "unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-debuginfo@1.16.2-3.el9_2.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x", "product": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x", "product_id": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs-debuginfo@1.16.2-3.el9_2.4?arch=s390x" } } }, { "category": "product_version", "name": "python3-unbound-0:1.16.2-3.el9_2.4.s390x", "product": { "name": "python3-unbound-0:1.16.2-3.el9_2.4.s390x", "product_id": "python3-unbound-0:1.16.2-3.el9_2.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-unbound@1.16.2-3.el9_2.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-0:1.16.2-3.el9_2.4.s390x", "product": { "name": "unbound-0:1.16.2-3.el9_2.4.s390x", "product_id": "unbound-0:1.16.2-3.el9_2.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-3.el9_2.4?arch=s390x" } } }, { "category": "product_version", "name": "unbound-libs-0:1.16.2-3.el9_2.4.s390x", "product": { "name": "unbound-libs-0:1.16.2-3.el9_2.4.s390x", "product_id": "unbound-libs-0:1.16.2-3.el9_2.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound-libs@1.16.2-3.el9_2.4?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "unbound-0:1.16.2-3.el9_2.4.src", "product": { "name": "unbound-0:1.16.2-3.el9_2.4.src", "product_id": "unbound-0:1.16.2-3.el9_2.4.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/unbound@1.16.2-3.el9_2.4?arch=src" } } } ], "category": "architecture", "name": "src" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "unbound-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "unbound-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "unbound-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_2.4.src as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.src" }, "product_reference": "unbound-0:1.16.2-3.el9_2.4.src", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "unbound-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.i686" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.i686" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_2.4.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_2.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.i686" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_2.4.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_2.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.i686" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_2.4.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.2)", "product_id": "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "AppStream-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "python3-unbound-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "unbound-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "unbound-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "unbound-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_2.4.src as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.src" }, "product_reference": "unbound-0:1.16.2-3.el9_2.4.src", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "unbound-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.i686 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.i686" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.i686 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.i686" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_2.4.i686", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_2.4.i686 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.i686" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_2.4.i686", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-devel-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "unbound-devel-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_2.4.i686 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.i686" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_2.4.i686", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "unbound-libs-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.9.2)", "product_id": "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64" }, "product_reference": "unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "relates_to_product_reference": "CRB-9.2.0.Z.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-1488", "cwe": { "id": "CWE-15", "name": "External Control of System or Configuration Setting" }, "discovery_date": "2024-02-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2264183" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.", "title": "Vulnerability description" }, { "category": "summary", "text": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation", "title": "Vulnerability summary" }, { "category": "other", "text": "While the vulnerability in Unbound\u0027s default permissions presents a significant security concern, it may not necessarily be classified as a critical severity issue but rather as an important one due to several factors. Firstly, the vulnerability requires local access to the system, limiting its exploitability compared to critical vulnerabilities that can be remotely exploited. Additionally, the impact of the vulnerability, while potentially severe in terms of allowing unauthorized modification of Unbound\u0027s configuration and potential disruption of DNS resolution, may not directly lead to immediate and widespread compromise of sensitive data or critical system functionality. However, it remains important due to the potential for privacy violations, redirection of traffic, and disruption of services, especially considering the central role of DNS in network communication.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.src", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.src", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-1488" }, { "category": "external", "summary": "RHBZ#2264183", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-1488", "url": "https://www.cve.org/CVERecord?id=CVE-2024-1488" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-04-11T10:51:22+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.src", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.src", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1780" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.src", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.src", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 8.0, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.src", "AppStream-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.x86_64", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x", "AppStream-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:python3-unbound-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:python3-unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.src", "CRB-9.2.0.Z.EUS:unbound-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-debuginfo-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-debugsource-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-devel-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-libs-0:1.16.2-3.el9_2.4.x86_64", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.aarch64", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.i686", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.ppc64le", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.s390x", "CRB-9.2.0.Z.EUS:unbound-libs-debuginfo-0:1.16.2-3.el9_2.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation" } ] }
ghsa-35qh-7f6c-rjf7
Vulnerability from github
Published
2024-02-15 06:31
Modified
2024-05-08 09:30
Severity ?
Details
A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.
{ "affected": [], "aliases": [ "CVE-2024-1488" ], "database_specific": { "cwe_ids": [ "CWE-15" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-02-15T05:15:10Z", "severity": "HIGH" }, "details": "A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.", "id": "GHSA-35qh-7f6c-rjf7", "modified": "2024-05-08T09:30:50Z", "published": "2024-02-15T06:31:35Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-1488" }, { "type": "WEB", "url": "https://access.redhat.com/errata/RHSA-2024:1750" }, { "type": "WEB", "url": "https://access.redhat.com/errata/RHSA-2024:1751" }, { "type": "WEB", "url": "https://access.redhat.com/errata/RHSA-2024:1780" }, { "type": "WEB", "url": "https://access.redhat.com/errata/RHSA-2024:1801" }, { "type": "WEB", "url": "https://access.redhat.com/errata/RHSA-2024:1802" }, { "type": "WEB", "url": "https://access.redhat.com/errata/RHSA-2024:1804" }, { "type": "WEB", "url": "https://access.redhat.com/errata/RHSA-2024:2587" }, { "type": "WEB", "url": "https://access.redhat.com/errata/RHSA-2024:2696" }, { "type": "WEB", "url": "https://access.redhat.com/security/cve/CVE-2024-1488" }, { "type": "WEB", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H", "type": "CVSS_V3" } ] }
gsd-2024-1488
Vulnerability from gsd
Modified
2024-02-15 06:02
Details
A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.
Aliases
{ "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2024-1488" ], "details": "A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether.", "id": "GSD-2024-1488", "modified": "2024-02-15T06:02:23.908852Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "secalert@redhat.com", "ID": "CVE-2024-1488", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Red Hat Enterprise Linux 8", "version": { "version_data": [ { "version_value": "not down converted", "x_cve_json_5_version_data": { "defaultStatus": "affected", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.16.2-5.el8_9.6", "versionType": "rpm" } ] } } ] } }, { "product_name": "Red Hat Enterprise Linux 8.6 Extended Update Support", "version": { "version_data": [ { "version_value": "not down converted", "x_cve_json_5_version_data": { "defaultStatus": "affected", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.7.3-17.el8_6.4", "versionType": "rpm" } ] } } ] } }, { "product_name": "Red Hat Enterprise Linux 8.8 Extended Update Support", "version": { "version_data": [ { "version_value": "not down converted", "x_cve_json_5_version_data": { "defaultStatus": "affected", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.16.2-5.el8_8.4", "versionType": "rpm" } ] } } ] } }, { "product_name": "Red Hat Enterprise Linux 9", "version": { "version_data": [ { "version_value": "not down converted", "x_cve_json_5_version_data": { "defaultStatus": "affected", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.16.2-3.el9_3.5", "versionType": "rpm" } ] } } ] } }, { "product_name": "Red Hat Enterprise Linux 9.0 Extended Update Support", "version": { "version_data": [ { "version_value": "not down converted", "x_cve_json_5_version_data": { "defaultStatus": "affected", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.13.1-13.el9_0.4", "versionType": "rpm" } ] } } ] } }, { "product_name": "Red Hat Enterprise Linux 9.2 Extended Update Support", "version": { "version_data": [ { "version_value": "not down converted", "x_cve_json_5_version_data": { "defaultStatus": "affected", "versions": [ { "lessThan": "*", "status": "unaffected", "version": "0:1.16.2-3.el9_2.4", "versionType": "rpm" } ] } } ] } }, { "product_name": "Red Hat Enterprise Linux 6", "version": { "version_data": [ { "version_value": "not down converted", "x_cve_json_5_version_data": { "defaultStatus": "unaffected" } } ] } }, { "product_name": "Red Hat Enterprise Linux 7", "version": { "version_data": [ { "version_value": "not down converted", "x_cve_json_5_version_data": { "defaultStatus": "unaffected" } } ] } } ] }, "vendor_name": "Red Hat" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether." } ] }, "impact": { "cvss": [ { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 8, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H", "version": "3.1" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "cweId": "CWE-15", "lang": "eng", "value": "External Control of System or Configuration Setting" } ] } ] }, "references": { "reference_data": [ { "name": "https://access.redhat.com/errata/RHSA-2024:1750", "refsource": "MISC", "url": "https://access.redhat.com/errata/RHSA-2024:1750" }, { "name": "https://access.redhat.com/errata/RHSA-2024:1751", "refsource": "MISC", "url": "https://access.redhat.com/errata/RHSA-2024:1751" }, { "name": "https://access.redhat.com/errata/RHSA-2024:1780", "refsource": "MISC", "url": "https://access.redhat.com/errata/RHSA-2024:1780" }, { "name": "https://access.redhat.com/errata/RHSA-2024:1801", "refsource": "MISC", "url": "https://access.redhat.com/errata/RHSA-2024:1801" }, { "name": "https://access.redhat.com/errata/RHSA-2024:1802", "refsource": "MISC", "url": "https://access.redhat.com/errata/RHSA-2024:1802" }, { "name": "https://access.redhat.com/errata/RHSA-2024:1804", "refsource": "MISC", "url": "https://access.redhat.com/errata/RHSA-2024:1804" }, { "name": "https://access.redhat.com/security/cve/CVE-2024-1488", "refsource": "MISC", "url": "https://access.redhat.com/security/cve/CVE-2024-1488" }, { "name": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183", "refsource": "MISC", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" } ] }, "work_around": [ { "lang": "en", "value": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability." } ] }, "nvd.nist.gov": { "cve": { "descriptions": [ { "lang": "en", "value": "A vulnerability was found in Unbound due to incorrect default permissions, allowing any process outside the unbound group to modify the unbound runtime configuration. If a process can connect over localhost to port 8953, it can alter the configuration of unbound.service. This flaw allows an unprivileged attacker to manipulate a running instance, potentially altering forwarders, allowing them to track all queries forwarded by the local resolver, and, in some cases, disrupting resolving altogether." }, { "lang": "es", "value": "Se encontr\u00f3 una vulnerabilidad en Unbound debido a permisos predeterminados incorrectos, lo que permite que cualquier proceso fuera del grupo independiente modifique la configuraci\u00f3n del tiempo de ejecuci\u00f3n independiente. Si un proceso puede conectarse a trav\u00e9s de localhost al puerto 8953, puede alterar la configuraci\u00f3n de unbound.service. Esta falla permite que un atacante sin privilegios manipule una instancia en ejecuci\u00f3n, alterando potencialmente a los reenviadores, permiti\u00e9ndoles rastrear todas las consultas enviadas por el solucionador local y, en algunos casos, interrumpiendo la resoluci\u00f3n por completo." } ], "id": "CVE-2024-1488", "lastModified": "2024-04-15T04:15:14.577", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 8.0, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 2.5, "impactScore": 5.5, "source": "secalert@redhat.com", "type": "Secondary" } ] }, "published": "2024-02-15T05:15:10.257", "references": [ { "source": "secalert@redhat.com", "url": "https://access.redhat.com/errata/RHSA-2024:1750" }, { "source": "secalert@redhat.com", "url": "https://access.redhat.com/errata/RHSA-2024:1751" }, { "source": "secalert@redhat.com", "url": "https://access.redhat.com/errata/RHSA-2024:1780" }, { "source": "secalert@redhat.com", "url": "https://access.redhat.com/errata/RHSA-2024:1801" }, { "source": "secalert@redhat.com", "url": "https://access.redhat.com/errata/RHSA-2024:1802" }, { "source": "secalert@redhat.com", "url": "https://access.redhat.com/errata/RHSA-2024:1804" }, { "source": "secalert@redhat.com", "url": "https://access.redhat.com/security/cve/CVE-2024-1488" }, { "source": "secalert@redhat.com", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264183" } ], "sourceIdentifier": "secalert@redhat.com", "vulnStatus": "Awaiting Analysis", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-15" } ], "source": "secalert@redhat.com", "type": "Secondary" } ] } } } }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.