wid-sec-w-2023-1185
Vulnerability from csaf_certbund
Published
2023-05-09 22:00
Modified
2024-04-24 22:00
Summary
Red Hat Enterprise Linux: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren.
Betroffene Betriebssysteme
- Linux
- UNIX
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat Enterprise Linux (RHEL) ist eine popul\u00e4re Linux-Distribution.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1185 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1185.json" }, { "category": "self", "summary": "WID-SEC-2023-1185 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1185" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1106 vom 2024-03-05", "url": "https://access.redhat.com/errata/RHSA-2024:1106" }, { "category": "external", "summary": "RedHat Security Advisory", "url": "https://access.redhat.com/errata/RHSA-2024:1110" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2161" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2177" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2179" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2202" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2216" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2234" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2256" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2258" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2326" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2370" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2459" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2487" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2582" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2589" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2653" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2633" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2893 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2893" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3067 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:3067" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2785 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2785" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2757 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2757" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3095 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:3095" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2948 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2948" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2780 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2780" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2771 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2771" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2851 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2851" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2834 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2834" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2801 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2801" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3108 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:3108" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2800 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2800" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2633 vom 2023-05-18", "url": "https://oss.oracle.com/pipermail/el-errata/2023-May/013979.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2653 vom 2023-05-18", "url": "https://oss.oracle.com/pipermail/el-errata/2023-May/013982.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2851 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2851.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2800 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2800.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2893 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2893.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2771 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2771.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2785 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2785.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-3095 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-3095.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6145-1 vom 2023-06-07", "url": "https://ubuntu.com/security/notices/USN-6145-1" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2023-2068 vom 2023-06-08", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2068.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3609 vom 2023-06-15", "url": "https://access.redhat.com/errata/RHSA-2023:3609" }, { "category": "external", "summary": "Gentoo Linux Security Advisory GLSA-202401-16 vom 2024-01-12", "url": "https://security.gentoo.org/glsa/202401-16" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2023-2164 vom 2023-07-26", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2164.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2024-2467 vom 2024-02-19", "url": "https://alas.aws.amazon.com/AL2/ALAS-2024-2467.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2024-2451 vom 2024-02-06", "url": "https://alas.aws.amazon.com/AL2/ALAS-2024-2451.html" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-5AB7049A59 vom 2023-09-20", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-5ab7049a59" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-DA094276A2 vom 2023-09-20", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-da094276a2" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-49DED4C9A5 vom 2023-09-20", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-49ded4c9a5" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5006 vom 2023-12-30", "url": "https://access.redhat.com/errata/RHSA-2023:5006" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2023-2332 vom 2023-11-02", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2332.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7189 vom 2023-11-15", "url": "https://access.redhat.com/errata/RHSA-2023:7189" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-6980 vom 2023-11-21", "url": "https://linux.oracle.com/errata/ELSA-2023-6980.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1403 vom 2024-03-19", "url": "https://access.redhat.com/errata/RHSA-2024:1403" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-2033 vom 2024-04-25", "url": "http://linux.oracle.com/errata/ELSA-2024-2033.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2045 vom 2024-04-25", "url": "https://access.redhat.com/errata/RHSA-2024:2045" } ], "source_lang": "en-US", "title": "Red Hat Enterprise Linux: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-24T22:00:00.000+00:00", "generator": { "date": "2024-04-25T11:03:16.694+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1185", "initial_release_date": "2023-05-09T22:00:00.000+00:00", "revision_history": [ { "date": "2023-05-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-05-16T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-18T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-05-23T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-05-24T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-06-08T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Ubuntu und Amazon aufgenommen" }, { "date": "2023-06-14T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-25T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-09-19T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Fedora aufgenommen" }, { "date": "2023-11-02T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-11-14T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-11-21T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-01-01T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-01-14T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Gentoo aufgenommen" }, { "date": "2024-02-05T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2024-02-19T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2024-03-04T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-03-05T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-03-19T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-04-24T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Oracle Linux aufgenommen" } ], "status": "final", "version": "20" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "category": "product_name", "name": "Gentoo Linux", "product": { "name": "Gentoo Linux", "product_id": "T012167", "product_identification_helper": { "cpe": "cpe:/o:gentoo:linux:-" } } } ], "category": "vendor", "name": "Gentoo" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_version", "name": "9", "product": { "name": "Red Hat Enterprise Linux 9", "product_id": "T023632", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:9" } } } ], "category": "product_name", "name": "Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "Data Foundation 4", "product": { "name": "Red Hat OpenShift Data Foundation 4", "product_id": "T028133", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:data_foundation_4" } } }, { "category": "product_version_range", "name": "Container Platform \u003c4.14.0", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.14.0", "product_id": "T031839", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:container_platform__4.14.0" } } } ], "category": "product_name", "name": "OpenShift" } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-44648", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2021-44648" }, { "cve": "CVE-2021-46790", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2021-46790" }, { "cve": "CVE-2021-46829", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2021-46829" }, { "cve": "CVE-2022-27664", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-27664" }, { "cve": "CVE-2022-28805", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-28805" }, { "cve": "CVE-2022-30784", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-30784" }, { "cve": "CVE-2022-30786", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-30786" }, { "cve": "CVE-2022-30788", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-30788" }, { "cve": "CVE-2022-30789", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-30789" }, { "cve": "CVE-2022-3204", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-3204" }, { "cve": "CVE-2022-32323", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-32323" }, { "cve": "CVE-2022-3287", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-3287" }, { "cve": "CVE-2022-32886", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-32886" }, { "cve": "CVE-2022-32888", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-32888" }, { "cve": "CVE-2022-32923", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-32923" }, { "cve": "CVE-2022-34301", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-34301" }, { "cve": "CVE-2022-34302", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-34302" }, { "cve": "CVE-2022-34303", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-34303" }, { "cve": "CVE-2022-36087", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-36087" }, { "cve": "CVE-2022-37032", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-37032" }, { "cve": "CVE-2022-39282", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-39282" }, { "cve": "CVE-2022-39283", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-39283" }, { "cve": "CVE-2022-39316", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-39316" }, { "cve": "CVE-2022-39317", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-39317" }, { "cve": "CVE-2022-39318", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-39318" }, { "cve": "CVE-2022-39319", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-39319" }, { "cve": "CVE-2022-39320", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-39320" }, { "cve": "CVE-2022-39347", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-39347" }, { "cve": "CVE-2022-39377", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-39377" }, { "cve": "CVE-2022-40023", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-40023" }, { "cve": "CVE-2022-41877", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-41877" }, { "cve": "CVE-2022-41973", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-41973" }, { "cve": "CVE-2022-42799", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-42799" }, { "cve": "CVE-2022-42823", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-42823" }, { "cve": "CVE-2022-42824", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-42824" }, { "cve": "CVE-2022-42826", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-42826" }, { "cve": "CVE-2022-42852", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-42852" }, { "cve": "CVE-2022-42863", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-42863" }, { "cve": "CVE-2022-42867", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-42867" }, { "cve": "CVE-2022-46691", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-46691" }, { "cve": "CVE-2022-46692", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-46692" }, { "cve": "CVE-2022-46698", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-46698" }, { "cve": "CVE-2022-46699", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-46699" }, { "cve": "CVE-2022-46700", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2022-46700" }, { "cve": "CVE-2023-2203", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-2203" }, { "cve": "CVE-2023-23009", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-23009" }, { "cve": "CVE-2023-23517", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-23517" }, { "cve": "CVE-2023-23518", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-23518" }, { "cve": "CVE-2023-25358", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-25358" }, { "cve": "CVE-2023-25360", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-25360" }, { "cve": "CVE-2023-25361", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-25361" }, { "cve": "CVE-2023-25362", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-25362" }, { "cve": "CVE-2023-25363", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-25363" }, { "cve": "CVE-2023-28205", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-28205" } ] }
Loading...
Loading...
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.